Bitcoin.org предупреждает пользователей о возможной атаке

Bitcoin.org предупреждает пользователей о возможной атаке

Bitcoin.org предупреждает пользователей о возможной атаке

Bitcoin.org, организация, которая осуществляет надзор за разработкой программного обеспечения Bitcoin, предупредила пользователей о возможной атаке. Bitcoin Core, клиент с открытым исходным кодом для Bitcoin, проверяет достоверность цепочки блоков транзакций. В апреле была выпущена версия 0.12.1 и разработчики в скором времени сделают доступной версию 0.13.0.

В уведомлении безопасности, опубликованном в среду, Bitcoin.org утверждают, что есть основания полагать, что версия 0.13.0 может подвергнуться атаке, которая будет спонсироваться государством. Пользователям был предоставлен ключ шифрования, который может помочь верифицировать файлы Bitcoin Core.

«Мы просим сообщество Bitcoin, и в частности китайское сообщество Bitcoin быть очень бдительными при загрузке исполняемых файлов с нашего сайта» - говорится в уведомлении безопасности.

«Будьте осторожны, прежде чем загрузить файлы, вы можете потерять все свои биткоины. Эта вредоносная программа может также заставить ваш компьютер участвовать в атаках на сети Bitcoin. Мы считаем, что китайский сегмент наиболее подвержен риску из-за происхождения злоумышленников» - предупредили Bitcoin.org.

Эксперты отметили, что веб-сайт Bitcoin.org не использует технологию HTTP Public Key Pinning (HPKP), что позволит правительству, которое контролирует центр сертификации (CA), создать свой собственный сертификат для сайта. Злоумышленник может заменить ключ, предоставленный Bitcoin.org на свой собственный.

Китай, главный подозреваемый в этом случае, владеет центром сертификации China Internet Network Information Center (CNNIC) новые сертификаты которого в прошлом году были запрещены Mozilla и Google после случая выдачи поддельных сертификатов Google.

Большая популярность и значение Bitcoin сделали его заманчивой целью для киберпреступников. Некоторые биржи Bitcoin подверглись нападению в течение последних месяцев, а некоторые из них даже были вынуждены приостановить свои операции.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость 0-click в декодере MonkeyAudio грозила RCE телефонам Samsung

Участники Google Project Zero раскрыли детали уязвимости удаленного выполнения кода, обнаруженной в Samsung Galaxy в прошлом году. Патч для нее вендор выпустил в составе декабрьского набора обновлений для мобильных устройств.

Уязвимость CVE-2024-49415 (8,1 балла CVSS) связана с возможностью записи за границами буфера, которая может возникнуть при декодировании аудиофайлов формата MonkeyAudio (APE). Подобные ошибки позволяют удаленно выполнить произвольный код в системе.

Виновником появления проблемы является библиотека libsaped.so, а точнее, функция saped_rec. Эксплойт, по словам автора находки, не требует взаимодействия с пользователем (0-click), но возможен лишь в том случае, когда на целевом устройстве включены RCS-чаты (дефолтная конфигурация Galaxy S23 и S24).

Атаку можно провести, к примеру, через Google Messages, отправив намеченной жертве специально созданное аудиосообщение. Согласно бюллетеню Samsung, уязвимости подвержены ее устройства на базе Android 12, 13 и 14.

Декабрьский пакет обновлений Samsung закрывает еще одну опасную дыру — CVE-2024-49413 в приложении SmartSwitch (некорректная верификация криптографической подписи, 7,1 балла CVSS). При наличии локального доступа данная уязвимость позволяет установить вредоносное приложение на телефон.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru