Uwaga na zagrożenia !!!

Weteran
Posty: 3966
Rejestracja: 15 lutego 2014
Reputacja: 428
Reputacja postu: 
0
Napiwki za post: 0 BTC

Uwaga na zagrożenia !!!

Postautor: Chancellor » środa, 19 lipca 2017, 01:00

Natben pisze:Przejdź do cytowanego posta moze ktoś cos doradzi ?
O ile BIP91 zaskoczy za następne 56 godzin, to ten komunikat można olać do października. A przed październikiem pewnie będzie nowa wersja i tak.

Moderator
Awatar użytkownika
Posty: 11741
Rejestracja: 16 kwietnia 2012
Reputacja: 1088
Reputacja postu: 
0
Napiwki za post: 0 BTC
Lokalizacja: Polska / Gorzów Wlkp.

Re: Uwaga na zagrożenia !!!

Postautor: rav3n_pl » środa, 19 lipca 2017, 07:18

Core nie zna bitów używanych przez bip91 do sygnalizacji i marudzi.
Piffko: PLC/BTC 1Rav3nkMayCijuhzcYemMiPYsvcaiwHni  NIE używaj Bitcoin CORE jeżeli używasz BTC po raz pierwszy blockchain.INFO to zuoo!
Mój Skydrive; Klient Bitcoin Core v0.15.1; Trochę o P2pool; C#: Bitmarket SwapBot, RPC CoinControl, BIP39 Mnemonic z talii kart

Rozmowny
Posty: 145
Rejestracja: 28 października 2015
Reputacja: 22
Reputacja postu: 
0
Napiwki za post: 0 BTC

Uwaga na zagrożenia !!!

Postautor: house11 » środa, 19 lipca 2017, 21:05

jeśli po 21 lipca dojdzie do "lock-in" to rozumiem, że wszystkie ryzyka znikają na kilka miesięcy, aż do momentu wprowadzenia bloków 2MB ?

Admin
Awatar użytkownika
Posty: 8583
Rejestracja: 13 sierpnia 2011
Reputacja: 707
Reputacja postu: 
1
Napiwki za post: 0 BTC

Uwaga na zagrożenia !!!

Postautor: Bitmar » środa, 19 lipca 2017, 22:40

UWAGA!!!!
Bardzo ważne info dla użytkowników Ethereum i Parity:
https://blog.parity.io/security-alert-high-2/

pm7
Moderator
Posty: 7274
Rejestracja: 20 maja 2012
Reputacja: 654
Reputacja postu: 
4
Napiwki za post: 0 BTC

Uwaga na zagrożenia !!!

Postautor: pm7 » środa, 26 lipca 2017, 23:11

Luka w Windows umożliwia automatyczne wykonanie kodu w momencie próby wyświetlenia ikony pliku (przykładowe źródło ataku: pendrive, zasób sieciowy):
https://sekurak.pl/cve-2017-8464-wklada ... nego-kodu/
Dostępne aktualizacje.

Weteran
Posty: 1037
Rejestracja: 21 marca 2014
Reputacja: 328
Reputacja postu: 
4
Napiwki za post: 0 BTC

Uwaga na zagrożenia !!!

Postautor: The Real McCoin » poniedziałek, 16 października 2017, 18:58

Świat bezprzewodowej informatyki nie ma ostatnio dobrej passy.

Napierw BlueBorne (Bluetooth)
BlueBorne: ponad 5 mld potencjalnych ofiar

Zacznijmy może nietypowo, od tego multiplatformowego BlueBorne, dotyczącego implementacji Bluetootha w Windowsie, Linuksie, macOS-ie, iOS-ie, Androidzie i zapewne bardziej niszowych systemach, a także w firmware przeróżnych urządzeń Internetu Rzeczy. To łącznie osiem błędów, odkrytych przez ekspertów firmy Armis Labs, które otwierają drogę do całej klasy interesujących ataków. W grę wchodzi zarówno przechwytywanie komunikacji bezprzewodowej, jak i zdalne uruchamianie kodu na urządzeniach ofiar.

Co więcej, luki te, najpoważniejsze z dotychczas odkrytych w tej technologii, pozwalać mają na stworzenie samoreplikujących się robaków, które swobodnie będą zarażać urządzenia z włączonym Bluetoothem. W przeciwieństwie do poprzednich luk, nie dotyczą one bowiem protokołu, lecz samej implementacji, pozwalają ominąć wszelkie mechanizmy uwierzytelniania, nie potrzebują parowania urządzeń ani żadnej innej interakcji ze strony użytkownika.

https://www.dobreprogramy.pl/Wrzesniowe ... 83097.html


a teraz KRACK (WPA2 w Wi-Fi):
To prawdziwa katastrofa, największe od lat zagrożenie bezpieczeństwa sieci bezprzewodowych, działające przeciwko wszystkim współczesnym sieciom Wi-Fi. Udany KRACK pozwala napastnikom na wykradanie wrażliwych informacji, wstrzykiwanie danych i manipulowanie nimi, a jego skutki są najbardziej dotkliwe dla urządzeń linuksowych i z Androidem 6.0+.

KRACK polega na nakłonieniu ofiary do reinstalacji już wykorzystywanego klucza. Oczywiste jest, że klucz powinien być wykorzystany tylko jednorazowo. Protokół WPA2 tego jednak nie zapewnia. Odpowiednio manipulując wiadomościami kontrolnymi protokołu uwierzytelniania można zainstalować już wcześniej wykorzystywany klucz, co powoduje, że powiązane z nim parametry, takie jak numer transmisyjny pakietu (nonce) i numer odebranego pakietu (licznik odtworzeń) są resetowane do swojej startowej wielkości.

Jak wiadomo, handshake, czyli wymiana informacji między dwoma urządzeniami, jest integralną częścią procesu uwierzytelnienia w protokole bezpieczeństwa WPA2. Kiedy klient chce dołączyć do zabezpieczonej sieci Wi-Fi, wymiana taka służy potwierdzeniu, że zarówno klient jak i punkt dostępowy posiadają właściwe dane uwierzytelniające, tj. wstępnie rozprowadzone hasło sieci. Wykorzystywana tu procedura 4-way handshake służy też do stworzenia klucza szyfrującego, który posłuży do zaszyfrowania dalszego ruchu sieciowego.

Napastnik może więc wymusić resetowanie nonce, gromadząc i odtwarzając trzecią wiadomość uwierzytelniania 4-way handshake. Co się dzieje dalej zależy już od konkretnego rodzaju wymiany informacji. Na przykład przeciwko AES-CCMP napastnik może odtwarzać pakiety i je deszyfrować, przechwytując następnie pakiety TCP i wstrzykując w nie złośliwe dane. Przeciwko WPA-TKIP pakiety mogą zostać odtworzone, odszyfrowane i sfałszowane. To samo dotyczy nowego rozszerzenia GCMP dla sieci WiG, jak również ataków na grupowy klucz, PeerKey, TDLS, szybkie handshake BSS oraz WNM Sleep Mode Response.

Na koniec mamy fatalną wiadomość dla użytkowników Androida i Linuksa. Oni zagrożeni są w sposób szczególny. Chodzi o to, że autorzy klienta Wi-Fi wpa_supplicant, powszechnie używanego w Linuksie i Androidzie 6.0+, jakoś dziwnie wczytali się w specyfikację standardu Wi-Fi. Mówi ona, że klucz szyfrujący ma zostać usunięty z pamięci po jego pierwszym zainstalowaniu. Gdy wpa_supplicant otrzyma ponownie wysłaną trzecią wiadomość w trakcie 4-way handshake, zainstaluje zerowy klucz szyfrujący zamiast rzeczywistego – zerowy, ponieważ przed chwilą został wyzerowany z pamięci. Oznacza to, że przechwytywanie i manipulowanie ruchem sieciowym wysyłanym przez urządzenia z Linuksem i Androidem jest trywialne.

https://www.dobreprogramy.pl/WiFi-podat ... 83713.html

Dodano po 3 godzinach 51 minutach 5 sekundach:
Niestety to nie koniec:

Dzień złych wiadomości w świecie bezpieczeństwa się jeszcze nie skończył – ujawniono dzisiaj, że na skutek błędu w popularnej bibliotece kryptograficznej można odzyskać niektóre klucze prywatne RSA tylko na podstawie kluczy publicznych.

Czescy i słowaccy naukowcy poddali analizie duże liczby kluczy RSA i odnaleźli w wynikach ciekawe nieprawidłowości. Okazało się, że procesory bardzo popularnego producenta, firmy Infineon, korzystały z niedoskonałego algorytmu generowania liczb pierwszych w trakcie tworzenia kluczy RSA. Procesory Infineona znajdują się w sprzęcie producentów takich jak Microsoft, Google, HP, Lenovo, Fujitsu czy Yubico a liczba podatnych kluczy używanych dzisiaj w internecie może iść w miliony. Wszyscy, którzy generowali klucze na dedykowanych urządzeniach (czyli teoretycznie w bezpiecznym środowisku, zamiast na komputerze, który mógł być zainfekowany), powinni sprawdzić, czy ich klucze są na atak podatne.

Co gorsza:
Dodatkowo podatne na atak okazały się moduły TPM u 10 różnych producentów laptopów. Szczególnie poważnym problemem jest TPM w wersji 1.2 – jego klucze pozwalają na odszyfrowanie dysku zabezpieczonego BitLockerem. Odpowiednie zalecenia wydały Microsoft oraz Google.

https://zaufanatrzeciastrona.pl/post/mi ... -zlamanie/

Orator
Awatar użytkownika
Posty: 780
Rejestracja: 7 listopada 2013
Reputacja: 136
Reputacja postu: 
0
Napiwki za post: 0 BTC

Uwaga na zagrożenia !!!

Postautor: edbog » poniedziałek, 16 października 2017, 23:01

The Real McCoin pisze:Przejdź do cytowanego posta Wszyscy, którzy generowali klucze na dedykowanych urządzeniach (czyli teoretycznie w bezpiecznym środowisku, zamiast na komputerze, który mógł być zainfekowany), powinni sprawdzić, czy ich klucze są na atak podatne.

Czy to może też dotyczyć kluczy btc albo innych krypto?

Moderator
Awatar użytkownika
Posty: 11741
Rejestracja: 16 kwietnia 2012
Reputacja: 1088
Reputacja postu: 
1
Napiwki za post: 0 BTC
Lokalizacja: Polska / Gorzów Wlkp.

Uwaga na zagrożenia !!!

Postautor: rav3n_pl » wtorek, 17 października 2017, 08:42

CAŁA transmisja nie-ssl może być podsłuchana. A co gorsza - atakujący może np. wstrzykiwać kod w ściągane strony.

Dodano po 2 minutach 1 sekundzie:
TO nie jest włamanie na urządzenie "tylko" podsłuch i manipulacja danych pomiędzy AP a klientem.
Klucze prywatne chyba przez żaden portfel nie są nigdzie wysyłane.
W ataku mowa o kluczach szyfrujących transmisję WPA2.
Piffko: PLC/BTC 1Rav3nkMayCijuhzcYemMiPYsvcaiwHni  NIE używaj Bitcoin CORE jeżeli używasz BTC po raz pierwszy blockchain.INFO to zuoo!
Mój Skydrive; Klient Bitcoin Core v0.15.1; Trochę o P2pool; C#: Bitmarket SwapBot, RPC CoinControl, BIP39 Mnemonic z talii kart

Weteran
Posty: 1037
Rejestracja: 21 marca 2014
Reputacja: 328
Reputacja postu: 
1
Napiwki za post: 0 BTC

Uwaga na zagrożenia !!!

Postautor: The Real McCoin » wtorek, 17 października 2017, 09:15

edbog pisze:Przejdź do cytowanego posta Czy to może też dotyczyć kluczy btc albo innych krypto?

Zdaje się, że nie ma żadnych kryptowalut opartych o RSA więc nie, chyba, że jawne klucze ECC kryptowalut miałeś zapisane na dysku szyfrowanym BitLockerem z wadliwym kluczem RSA.

Początkujący
Posty: 60
Rejestracja: 17 sierpnia 2016
Reputacja: 0
Reputacja postu: 
0
Napiwki za post: 0 BTC

Uwaga na zagrożenia !!!

Postautor: revo » wtorek, 7 listopada 2017, 19:33

nowa aktualizacja: Electrum 3.0.1 podobno ma jakiegoś wirusa tak wynika z komentarzy ludzi na twitterze

Moderator
Awatar użytkownika
Posty: 7991
Rejestracja: 16 lutego 2013
Reputacja: 831
Reputacja postu: 
0
Napiwki za post: 0 BTC

Uwaga na zagrożenia !!!

Postautor: Bit-els » wtorek, 7 listopada 2017, 20:44

Nie odnoszą się do pytań?
https://mobile.twitter.com/ElectrumWall ... 9306270721

Czy samo ściągnięcie electrum na smartfona mogło go "zasyfić"
Nie mam na electrum żadnych monet.

Na wszelki wypadek deluję.

Ale czy to nie za późno? Czy smartfon nie został zainfekowany?
@Rav3n
Bitcoin for Polish Charity
https://bitmarket.pl/charity/
wesprzyj, propaguj

Polski operator płatności btc
https://inpay.pl/

Admin
Awatar użytkownika
Posty: 8583
Rejestracja: 13 sierpnia 2011
Reputacja: 707
Reputacja postu: 
0
Napiwki za post: 0 BTC

Uwaga na zagrożenia !!!

Postautor: Bitmar » wtorek, 7 listopada 2017, 21:05

@revo, @Bit-els, często już zdarzało się tak, że antyvir wyłapywał sygnaturę wirusa w oprogramowaniu które go nie miało. Kiedyś dawno temu to nawet oryginalny klient wyłapywany był przez antywirusy, gdyż jego kod użyty był w trojanach kopiących bitcoiny na komputerze ofiary. Oczywiście pomarańczowa lampka się pali i lepiej nie korzystać do czasu wyjaśnienia sytuacji. Generalnie jest to potencjalnie bardzo poważna sprawa, Electum jest jednym z najpopularniejszych portfeli....

Moderator
Awatar użytkownika
Posty: 7991
Rejestracja: 16 lutego 2013
Reputacja: 831
Reputacja postu: 
0
Napiwki za post: 0 BTC

Uwaga na zagrożenia !!!

Postautor: Bit-els » wtorek, 7 listopada 2017, 21:36

dzięki. ale złóżmy, że naprawdę w aktualizacji jest jakiś trojan. Czy on może wykradać klucze tylko z electrum, czy jest wstanie robic i inne rzeczy. Typu keyloger czy po prostu wykradanie kluczy z innych portfeli
Bitcoin for Polish Charity
https://bitmarket.pl/charity/
wesprzyj, propaguj

Polski operator płatności btc
https://inpay.pl/

Moderator
Awatar użytkownika
Posty: 11741
Rejestracja: 16 kwietnia 2012
Reputacja: 1088
Reputacja postu: 
0
Napiwki za post: 0 BTC
Lokalizacja: Polska / Gorzów Wlkp.

Uwaga na zagrożenia !!!

Postautor: rav3n_pl » wtorek, 7 listopada 2017, 21:45

Bit-els pisze:Przejdź do cytowanego posta Czy on może wykradać klucze tylko z electrum,
Jeżeli nie zrootował telefonu to nie ma do stępu do niczego (no może do zdjęć/plików). A na pewno nie do danych innych aplikacji. To jedna z cech androida.
A pamiętacie wirusa w blockchainie? XD
Piffko: PLC/BTC 1Rav3nkMayCijuhzcYemMiPYsvcaiwHni  NIE używaj Bitcoin CORE jeżeli używasz BTC po raz pierwszy blockchain.INFO to zuoo!
Mój Skydrive; Klient Bitcoin Core v0.15.1; Trochę o P2pool; C#: Bitmarket SwapBot, RPC CoinControl, BIP39 Mnemonic z talii kart

Moderator
Awatar użytkownika
Posty: 7991
Rejestracja: 16 lutego 2013
Reputacja: 831
Reputacja postu: 
0
Napiwki za post: 0 BTC

Uwaga na zagrożenia !!!

Postautor: Bit-els » wtorek, 7 listopada 2017, 22:07

dzięki!
Nie, a co robił?
Bitcoin for Polish Charity
https://bitmarket.pl/charity/
wesprzyj, propaguj

Polski operator płatności btc
https://inpay.pl/

Moderator
Awatar użytkownika
Posty: 11741
Rejestracja: 16 kwietnia 2012
Reputacja: 1088
Reputacja postu: 
0
Napiwki za post: 0 BTC
Lokalizacja: Polska / Gorzów Wlkp.

Uwaga na zagrożenia !!!

Postautor: rav3n_pl » wtorek, 7 listopada 2017, 22:12

Nic XD
Ktoś po prostu zrobił adres zawierający binarną sygnaturę wirusa i antywirusy kasowały kawałek łańcucha na dysku XD
Piffko: PLC/BTC 1Rav3nkMayCijuhzcYemMiPYsvcaiwHni  NIE używaj Bitcoin CORE jeżeli używasz BTC po raz pierwszy blockchain.INFO to zuoo!
Mój Skydrive; Klient Bitcoin Core v0.15.1; Trochę o P2pool; C#: Bitmarket SwapBot, RPC CoinControl, BIP39 Mnemonic z talii kart

Wróć do „Bitcoin”

Kto jest online

Użytkownicy przeglądający to forum: Obecnie na forum nie ma żadnego zarejestrowanego użytkownika i 4 gości