Hacker oddał 613 mln dolarów w kryptowalucie!
Ciąg dalszy opisywanej przez nas historii. Poly Network- firma specjalizująca się w transferze kryptowalut poinformowała w czwartek, że haker, którego nazywają „Pan White Hat”, oddał całość cyfrowego, rekordowego łupu- 613 milionów dolarów.
Wcześniej firma ogłosiła, że prawie połowa zasobów cyfrowych, które zostały przejęte na początku zeszłego tygodnia, została zwrócona.
„W miarę jak trwa nasza komunikacja z panem White Hatem, pozostałe zasoby użytkowników Ethereum są stopniowo przenoszone” – powiedział Poly Network w tweecie.
„Nie możemy się doczekać, aż pan White zwróci wszystkie pozostałe zasoby użytkowników, tak jak obiecał”.
Na Twitterze osoba podająca się za hakera opowiedziała swoją wersję historii:
„Napad został wykonany „dla zabawy”, aby ujawnić lukę, która mogła drogo kosztować Poly Network i podkopać wiarę w kryptowaluty.” (…) „Powiedziałbym, że znalezienie martwego punktu w architekturze Poly Network byłoby jednym z najlepszych momentów w moim życiu” – czytamy w poście – „Szczerze mówiąc, miałem pewne egoistyczne motywy, aby zrobić coś świetnego, ale nieszkodliwego… wtedy zdałem sobie sprawę, że bycie moralnym liderem byłoby najfajniejszym hackiem, jaki kiedykolwiek mógłbym zarchiwizować”.
Jednocześnie warto zauważyć, że zwrot cyfrowego łupu nastąpił dopiero, gdy złodziej został wyśledzony przez innych hackerów.
Napad wywołał dyskusję na temat tego, czy uczciwie byłoby pozwolić Panu White Hatowi zatrzymać część łupów w nagrodę za odkrycie słabości bezpieczeństwa Poly Network.
Sojusz deweloperów open source BinomialPool zaproponował nagrodę w wysokości od 5 do 10 procent za wykonanie takich krypto-hacków. „To może być korzystne dla wszystkich” – napisał na Twitterze @BinomialPool. „Hakerzy nie trafiają do więzienia. Społeczność ponosi akceptowalne straty. Kod staje się lepszy”.
W wymianie na Twitterze Poly Network obiecał zapłacić 500 000 dolarów nagrody za błąd po zwrocie skradzionych aktywów. Jednocześnie zapewnił również hakera, że nie zostanie pociągnięty do odpowiedzialności.
„Uważamy, że to zachowanie jest zachowaniem „białego kapelusza”, dlatego te 500 000 USD będzie postrzegane jako całkowicie legalna nagroda”, oświadczyła Poly Network.
Niebezpieczny produkt od AMD?
Naukowcy opisali atak polegający na zakłóceniu napięcia, który pokazuje, że technologia Secure Encrypted Virtualization (SEV) firmy AMD może nie zapewniać odpowiedniej ochrony poufnych danych w środowiskach chmurowych.
Badania zostały przeprowadzone przez zespół z Politechniki Berlińskiej (TU Berlin) i zostały szczegółowo opisane w artykule opublikowanym w tym tygodniu.
Procesory AMD podatne na ataki glitchingu napięcia Technologia AMD SEV — obecna w procesorach EPYC firmy — została zaprojektowana w celu ochrony maszyn wirtualnych (VM) i przechowywanych przez nie danych przed zagrożeniami wewnętrznymi z podwyższonymi uprawnieniami, takimi jak złośliwy administrator. SEV jest często używany w środowiskach chmurowych.
SEV ma na celu ochronę poufnych danych poprzez szyfrowanie pamięci maszyny wirtualnej, a klucze szyfrowania są zabezpieczone za pomocą AMD Secure Processor (SP), dedykowanego koprocesora zabezpieczającego. Powinno to zapewnić, że tylko SP ma dostęp do klucza szyfrowania pamięci, podczas gdy hipernadzorca, który może znajdować się pod kontrolą aktora zagrożenia, nie.
Jednak naukowcy z TU Berlin wykazali, że atakujący, który ma fizyczny dostęp do docelowego systemu, może uzyskać dostęp do zawartości pamięci VM chronionej przez SEV, uruchamiając atak polegający na wstrzykiwaniu błędu napięcia na SP.
Aby działały zgodnie z przeznaczeniem, układy scalone muszą działać w określonych zakresach temperatury, stabilności zegara, pola elektromagnetycznego i napięcia zasilania. Celowe manipulowanie jednym z tych parametrów nazywa się atakiem glitchingowym. Takie ataki wymagają fizycznego dostępu do chipa, ale mogą być przydatne do uzyskania poufnych informacji, ominięcia kontroli bezpieczeństwa lub wykonania dowolnego kodu.
W swoim ataku glitchingu napięcia naukowcy wykazali, że manipulując napięciem wejściowym do układów AMD, mogą wywołać błąd w bootloaderze ROM SP, co pozwala im uzyskać pełną kontrolę. Opisali ryzyko, jakie stwarzają środowiska chmurowe z powodu niewłaściwej ochrony przez SEV potencjalnie wrażliwych informacji przed złośliwymi osobami z wewnątrz.
Sprzęt potrzebny do przeprowadzenia takiego ataku jest powszechnie dostępny i niedrogi, ale naukowcy twierdzą, że przygotowanie systemu do ataku zajęło im 4 godziny, co znacznie zmniejsza ryzyko w środowisku rzeczywistym.
Chociaż nie jest to pierwszy projekt badawczy skupiający się na atakach typu glitching napięcia lub atakach na SP i SEV AMD, naukowcy powiedzieli, że – zgodnie z ich najlepszą wiedzą – jest to pierwszy atak dotykający wszystkie procesory AMD EPYC (Zen 1, Zen 2 i Zen 3).
Naukowcy zgłosili swoje odkrycia firmie AMD i zaproponowali pewne środki łagodzące, które można by zastosować w przyszłych procesorach.
Dark Market AlphaBay powraca
Market darkweb AlphaBay powrócił do życia po tym, jak administrator oryginalnego projektu uruchomił go ponownie w weekend.Jednocześnie administrator ogłosił plany utworzenia platformy dla rynków darknet, aby założyć sklep z silnym naciskiem na anonimowość.
AlphaBay wystartowało w 2014 roku i stało się największym rynkiem darknetowym. Wydawało się, że firma zakończy działąlność, gdy organy ścigania zainteresował się nią 5 lipca 2017 r.
W Tajlandii policja aresztowała Alexandra Cazesa, obywatela Kanady używającego aliasu internetowego Alpha02/Admin i jednego z dwóch administratorów AlphaBay.
Ktoś o imieniu DeSnake był drugim partnerem odpowiedzialnym za bezpieczeństwo rynku i nigdy nie został złapany przez policję.
Pod koniec zeszłego tygodnia DeSnake ogłosił na „ciemnym forum internetowym”, że rynek AlphaBay ponownie się otworzył i jest gotowy do działania.
Tom Robinson, współzałożyciel firmy Elliptic zajmującej się analizą blockchain, odnalazł wiadomości DeSnake’a dla społeczności rynku darknet, gdzie przedstawili się jako „administrator bezpieczeństwa i współzałożyciel AlphaBay”. DeSnake dostarczył swój oryginalny klucz publiczny PGP używany w czasach rozkwitu nielegalnego rynku, aby udowodnić swoje roszczenia, umożliwiając każdemu weryfikację tożsamości na publicznych serwerach kluczy PGP:
Jeden użytkownik darknetu potwierdził klucz DeSnake i to, że był częścią oryginalnego personelu technicznego AlphaBay. Inny potwierdził tożsamość administratora po prywatnych rozmowach na temat „rzeczy, które znał tylko on jako członek personelu AlphaBay”.
Pojawiają się jednak głosy, że administrator może współpracować, postępując zgodnie z instrukcjami organów ścigania, aby złapać sprzedawców nielegalnych produktów.
DeSnake twierdzi, że nowy AlphaBay został zbudowany z myślą o ciągłości działania, wykorzystując bezpieczny i skontrolowany kod, kuloodporne serwery i zabezpieczenia przed zakłóceniami spowodowanymi awarią sprzętu, nalotami policyjnymi lub napadami.
Administrator reklamował również zautomatyzowany system o nazwie AlphaGuard, który „zapewnia użytkownikom/dostawcom dostęp do swoich funduszy portfela (w tym depozytu) w dowolnym momencie na I2P/Tor”.
Innym istniejącym systemem jest Automatic Dispute Solver, którego celem jest rozwiązywanie problemów między kupującymi i sprzedającymi bez interwencji moderatora.