Forwarded from Криптонец
#Tron #уязвимость #кибербезопасность #0d
Разработчики Tron исправили уязвимость доступа к активам на $500 млн
Специалисты по кибербезопасности команды 0d сообщили, что в системе мультиподписей сети Tron была обнаружена критическая уязвимость. Под угрозой оказались активы на полмиллиарда долларов, но уязвимость оперативно закрыли.
Команда 0d работает в составе компании dWallet Labs. Специалисты 0d утверждают, что уязвимость в Tron позволяла владельцу части подписи получить неограниченный доступ к защищенному мультиподписью кошельку и всем хранящимся там активам.
Команда 0d еще в феврале сообщила об уязвимости разработчикам Tron через проект HackerOne, и проблема была исправлена через несколько дней.
Представитель Tron подтвердил, что разработчики получили отчет проекта HackerOne и «максимально быстро исправили проблему, применив необходимые патчи, так что уязвимость не могла и не может быть использована». Сумма вознаграждения, выплаченная специалистам по кибербезопасности, не сообщается.
Как рассказал сооснователь компании Odsy Network Омер Садика (Omer Sadika), ошибка была достаточно тривиальной и исправить ее было весьма просто:
«При проверке мультиподписи в сети Tron проверялось, что данная подпись уже подсчитана, и предполагалось: две разные подписи для одной транзакции не могли быть созданы одним и тем же человеком. Для устранения уязвимости потребовалось сверять не подпись со списком подписей, а адрес подписанта со списком адресов».
В 2019 году разработчики Tron исправили уязвимость, которая позволяла обрушить всю сеть с одного единственного компьютера.
Разработчики Tron исправили уязвимость доступа к активам на $500 млн
Специалисты по кибербезопасности команды 0d сообщили, что в системе мультиподписей сети Tron была обнаружена критическая уязвимость. Под угрозой оказались активы на полмиллиарда долларов, но уязвимость оперативно закрыли.
Команда 0d работает в составе компании dWallet Labs. Специалисты 0d утверждают, что уязвимость в Tron позволяла владельцу части подписи получить неограниченный доступ к защищенному мультиподписью кошельку и всем хранящимся там активам.
Команда 0d еще в феврале сообщила об уязвимости разработчикам Tron через проект HackerOne, и проблема была исправлена через несколько дней.
Представитель Tron подтвердил, что разработчики получили отчет проекта HackerOne и «максимально быстро исправили проблему, применив необходимые патчи, так что уязвимость не могла и не может быть использована». Сумма вознаграждения, выплаченная специалистам по кибербезопасности, не сообщается.
Как рассказал сооснователь компании Odsy Network Омер Садика (Omer Sadika), ошибка была достаточно тривиальной и исправить ее было весьма просто:
«При проверке мультиподписи в сети Tron проверялось, что данная подпись уже подсчитана, и предполагалось: две разные подписи для одной транзакции не могли быть созданы одним и тем же человеком. Для устранения уязвимости потребовалось сверять не подпись со списком подписей, а адрес подписанта со списком адресов».
В 2019 году разработчики Tron исправили уязвимость, которая позволяла обрушить всю сеть с одного единственного компьютера.
Forwarded from Криптонец
#DoubleFinger #ПО #GreetingGhoul #уязвимость
Лаборатория Касперского: Загрузчик DoubleFinger скрытно устанавливает ПО для атаки криптокошельков
По данным экспертов Лаборатории Касперского, новый многоэтапный загрузчик под названием DoubleFinger скрытно устанавливает на устройства жертвы программу-похититель GreetingGhoul.
DoubleFinger развертывает программу GreetingGhoul и троян удаленного доступа Remcos (RAT). Анализ кода GreetingGhoul показал: это программа-стилер, предназначенная для кражи учетных данных, состоящая из двух основных компонентов, которые, рассказывают специалисты по вирусам, работают вместе. Первый компонент использует среду MS WebView2 для создания поддельного интерфейса криптовалютного кошелька, а второй обнаруживает на устройстве жертвы криптовалютное приложение и крадет критически важную конфиденциальную информацию.
Эксперты лаборатории отмечают высокую опасность заражения пользовательских устройств, поскольку многоэтапный загрузчик в стиле шелл-кода со стеганографическими возможностями использует COM-интерфейсы Windows для скрытого выполнения, а также реализации Process Doppelgänging для внедрения в удаленные процессы. Программа демонстрирует высокий уровень мастерства разработки, говорят представители Касперского.
В конце мая аналитическая компания Scam Sniffer уведомила криптосообщество, что поставщик вредоносного программного обеспечения Inferno Drainer предположительно может быть связан с тысячами краж криптоактивов на миллионы долларов.
Лаборатория Касперского: Загрузчик DoubleFinger скрытно устанавливает ПО для атаки криптокошельков
По данным экспертов Лаборатории Касперского, новый многоэтапный загрузчик под названием DoubleFinger скрытно устанавливает на устройства жертвы программу-похититель GreetingGhoul.
DoubleFinger развертывает программу GreetingGhoul и троян удаленного доступа Remcos (RAT). Анализ кода GreetingGhoul показал: это программа-стилер, предназначенная для кражи учетных данных, состоящая из двух основных компонентов, которые, рассказывают специалисты по вирусам, работают вместе. Первый компонент использует среду MS WebView2 для создания поддельного интерфейса криптовалютного кошелька, а второй обнаруживает на устройстве жертвы криптовалютное приложение и крадет критически важную конфиденциальную информацию.
Эксперты лаборатории отмечают высокую опасность заражения пользовательских устройств, поскольку многоэтапный загрузчик в стиле шелл-кода со стеганографическими возможностями использует COM-интерфейсы Windows для скрытого выполнения, а также реализации Process Doppelgänging для внедрения в удаленные процессы. Программа демонстрирует высокий уровень мастерства разработки, говорят представители Касперского.
В конце мая аналитическая компания Scam Sniffer уведомила криптосообщество, что поставщик вредоносного программного обеспечения Inferno Drainer предположительно может быть связан с тысячами краж криптоактивов на миллионы долларов.
Forwarded from Криптонец
#PeckShieldAlert #аналитики #хакеры #DeFi #ArcadiaFinance #уязвимость
PeckShieldAlert: У DeFi-протокола Arcadia Finance украли $455000 в криптовалюте
Хакеры вывели около $455000 из DeFi-протокола Arcadia Finance, воспользовавшись уязвимостью в коде. Об этом сообщают аналитики PeckShieldAlert.
Злоумышленникам удалось вывести средства из хранилищ Ethereum (darcWETH) и Optimism (darcUSDC). В PeckShield уточнили: в коде якобы отсутствовал механизм перекрестной проверки неподтвержденных данных для входа.
Arcadia Finance подтвердила взлом через два часа после сообщения PeckShield и приостановила работу, чтобы предотвратить дальнейшую утечку средств. В компании заверили, что начали проводить расследование происшествия.
Большую часть украденных средств — примерно 180 эфиров — хакеры уже смогли перевести на Tornado Cash.
Ранее специалисты компании ImmuneFi сообщили, что во втором квартале 2023 года количество атак криптопроектав увеличилось на 65,3% по сравнению с аналогичным периодом 2022 года. PeckShield ранее писали, что межсетевая платформа Multichain могла подвергнуться взлому на сумму более $120 млн— аналитики зафиксировали сильный отток капитала из протокола.
PeckShieldAlert: У DeFi-протокола Arcadia Finance украли $455000 в криптовалюте
Хакеры вывели около $455000 из DeFi-протокола Arcadia Finance, воспользовавшись уязвимостью в коде. Об этом сообщают аналитики PeckShieldAlert.
Злоумышленникам удалось вывести средства из хранилищ Ethereum (darcWETH) и Optimism (darcUSDC). В PeckShield уточнили: в коде якобы отсутствовал механизм перекрестной проверки неподтвержденных данных для входа.
Arcadia Finance подтвердила взлом через два часа после сообщения PeckShield и приостановила работу, чтобы предотвратить дальнейшую утечку средств. В компании заверили, что начали проводить расследование происшествия.
Большую часть украденных средств — примерно 180 эфиров — хакеры уже смогли перевести на Tornado Cash.
Ранее специалисты компании ImmuneFi сообщили, что во втором квартале 2023 года количество атак криптопроектав увеличилось на 65,3% по сравнению с аналогичным периодом 2022 года. PeckShield ранее писали, что межсетевая платформа Multichain могла подвергнуться взлому на сумму более $120 млн— аналитики зафиксировали сильный отток капитала из протокола.
Forwarded from Криптонец
#CertiK #уязвимость #загрузчик #смартфон #Solana #SolanaSaga
Компания CertiK выявила критическую уязвимость смартфонов Solana Saga
Эксперты компании CertiK обнаружили уязвимость загрузчика смартфона Solana, которая позволяет получить неограниченный доступ к данным устройства.
В ходе тестов команда CertiK смогла разблокировать bootloader — программу, которая запускается в самом начале работы устройства и подгружает необходимые компоненты для работы операционной системы. После открытия доступа к загрузчику смартфона исследователи безопасности Solana Saga смогли получить пропуск ко всем данным мобильного устройства.
Команда CertiK опубликовала в официальном аккаунте Х (бывший Twitter) видео, где показала процесс взлома системы безопасности Solana Saga.
По мнению специалистов по кибербезопасности CertiK, выявленная уязвимость представляет опасность не только для владельцев смартфонов Solana, но и «для всей Web3-индустрии». Разработчики Solana до сих пор не прокомментировали ситуацию.
Компания Solana представила свой криптовалютный смартфон Saga еще в прошлом году, а старт публичных продаж новинки начался в мае 2023 года. Главной особенностью устройства стал функционал беспрепятственного доступ к dApps и блокчейн-протоколам при помощи вшитого в ПО онлайн-магазина Solana dApp Store.
Компания CertiK выявила критическую уязвимость смартфонов Solana Saga
Эксперты компании CertiK обнаружили уязвимость загрузчика смартфона Solana, которая позволяет получить неограниченный доступ к данным устройства.
В ходе тестов команда CertiK смогла разблокировать bootloader — программу, которая запускается в самом начале работы устройства и подгружает необходимые компоненты для работы операционной системы. После открытия доступа к загрузчику смартфона исследователи безопасности Solana Saga смогли получить пропуск ко всем данным мобильного устройства.
Команда CertiK опубликовала в официальном аккаунте Х (бывший Twitter) видео, где показала процесс взлома системы безопасности Solana Saga.
По мнению специалистов по кибербезопасности CertiK, выявленная уязвимость представляет опасность не только для владельцев смартфонов Solana, но и «для всей Web3-индустрии». Разработчики Solana до сих пор не прокомментировали ситуацию.
Компания Solana представила свой криптовалютный смартфон Saga еще в прошлом году, а старт публичных продаж новинки начался в мае 2023 года. Главной особенностью устройства стал функционал беспрепятственного доступ к dApps и блокчейн-протоколам при помощи вшитого в ПО онлайн-магазина Solana dApp Store.
Forwarded from Криптонец
#SolanaLabs #CertiK #кибербезопасность #уязвимость #SolanaSaga
Solana Labs: У криптосмартфона Solana Saga нет критических уязвимостей
Представители компании Solana Labs объявили, что сообщение экспертов по кибербезопасности из CertiK о «критической уязвимости устройств Solana Saga» не соответствует действительности.
Ведущий инженер программного обеспечения для мобильных устройств Solana Labs Стивен Лейвер (Steven Laver) уверяет: «видео CertiK не раскрывает каких-либо уникальных уязвимостей или угроз безопасности для владельцев Android-смартфонов Saga».
«В собственной документации системы Android, проекта с открытым исходным кодом, изначально описывается стандартная возможность блокировки и разблокировки загрузчика. Разблокировка загрузчика не является уязвимостью безопасности, а авторизованный пользователь может разрешить внесение таких изменений в свое устройство. Для устройств Saga — это расширенный функционал, который по умолчанию отключен», – утверждает ведущий инженер.
Стивен Лейвер настаивает, что решение Seed Vault «имеет наивысший уровень привилегий доступа к среде безопасности смартфона, от режимов работы процессора до выделенных элементов хранения сид-фраз, криптоключей и цифровых активов». Попытка разблокировки загрузчика смартфона Saga сопровождается предупреждением системы безопасности, а при продолжении действий происходит автоматическое обнуление устройства, включая удаление конфиденциальных данных доступа к цифровым активам и приватным паролям криптокошельков.
Напомним, что накануне специалисты по кибербезопасности CertiK опубликовали видеоотчет, в котором продемонстрировали взлом смартфонов Solana Saga и вывод криптоактивов из кошелька, сопряженного с устройством.
Solana Labs: У криптосмартфона Solana Saga нет критических уязвимостей
Представители компании Solana Labs объявили, что сообщение экспертов по кибербезопасности из CertiK о «критической уязвимости устройств Solana Saga» не соответствует действительности.
Ведущий инженер программного обеспечения для мобильных устройств Solana Labs Стивен Лейвер (Steven Laver) уверяет: «видео CertiK не раскрывает каких-либо уникальных уязвимостей или угроз безопасности для владельцев Android-смартфонов Saga».
«В собственной документации системы Android, проекта с открытым исходным кодом, изначально описывается стандартная возможность блокировки и разблокировки загрузчика. Разблокировка загрузчика не является уязвимостью безопасности, а авторизованный пользователь может разрешить внесение таких изменений в свое устройство. Для устройств Saga — это расширенный функционал, который по умолчанию отключен», – утверждает ведущий инженер.
Стивен Лейвер настаивает, что решение Seed Vault «имеет наивысший уровень привилегий доступа к среде безопасности смартфона, от режимов работы процессора до выделенных элементов хранения сид-фраз, криптоключей и цифровых активов». Попытка разблокировки загрузчика смартфона Saga сопровождается предупреждением системы безопасности, а при продолжении действий происходит автоматическое обнуление устройства, включая удаление конфиденциальных данных доступа к цифровым активам и приватным паролям криптокошельков.
Напомним, что накануне специалисты по кибербезопасности CertiK опубликовали видеоотчет, в котором продемонстрировали взлом смартфонов Solana Saga и вывод криптоактивов из кошелька, сопряженного с устройством.
Forwarded from Криптонец
#Apple #ключи #криптокошельки #уязвимость
В компьютерах Apple обнаружена опасная для владельцев криптовалют уязвимость
Группа исследователей из университетов США обнаружила уязвимость в устройствах Apple на базе процессоров M1, M2 и M3. Она позволяет украсть криптографические ключи, в том числе, от криптокошельков.
На текущий момент не зафиксировано ни одного случая использования уязвимости. Однако, проблема в том, что защититься от нее невозможно ― пользователи устройств на указанных процессорах могут лишь удалить криптовалютные кошельки. Уязвимость была исправлена в процессорах серии M3 в октябре прошлого года, при этом инструкции разработчикам по использованию исправления были выложены на сайте Apple лишь на днях.
Уязвимость получила название GoFetch. Хакер, использующий уязвимость, может получить доступ к кэшу центрального процессора через устройства предварительной выборки памяти (DMP), встроенные в чипы. Ученым удалось подтвердить возможность использования уязвимости на практике в ядрах Firestorm процессора Apple M1.
В компьютерах Apple обнаружена опасная для владельцев криптовалют уязвимость
Группа исследователей из университетов США обнаружила уязвимость в устройствах Apple на базе процессоров M1, M2 и M3. Она позволяет украсть криптографические ключи, в том числе, от криптокошельков.
На текущий момент не зафиксировано ни одного случая использования уязвимости. Однако, проблема в том, что защититься от нее невозможно ― пользователи устройств на указанных процессорах могут лишь удалить криптовалютные кошельки. Уязвимость была исправлена в процессорах серии M3 в октябре прошлого года, при этом инструкции разработчикам по использованию исправления были выложены на сайте Apple лишь на днях.
Уязвимость получила название GoFetch. Хакер, использующий уязвимость, может получить доступ к кэшу центрального процессора через устройства предварительной выборки памяти (DMP), встроенные в чипы. Ученым удалось подтвердить возможность использования уязвимости на практике в ядрах Firestorm процессора Apple M1.
Forwarded from Криптонец
#активы #хакеры #криптовалюта #уязвимость
ParaSwap начал возвращать пользователям похищенные хакерами криптоактивы
Агрегатор децентрализованных бирж ParaSwap устранил критическую уязвимость в смарт-контракте Augustus v6 и уже начал возвращать пользователям криптоактивы, украденные хакерами.
Команда ParaSwap объявила в соцсети Х, что отозвала разрешения для Augustus v6 и вернула все активы пострадавшим пользователям. Отзыв смарт-контракта подразумевает его деактивацию в блокчейне, чтобы предотвратить доступ к кошельку и токенам пользователя. По данным ParaSwap, сейчас 213 адресов еще не отозвали свои права на дефектный смарт-контракт.
Специалисты ParaSwap обнаружили уязвимость 20 марта, всего через несколько дней после запуска новой версии смарт-контракта, которая была призвана улучшить обмен токенов и снизить комиссии за транзакции. К счастью, потери проекта оказались относительно небольшими: хакерам удалось украсть криптоактивы на $24 000. После обнаружения атаки платформа приостановила работу API и обеспечила безопасность средств с помощью «белых хакеров».
ParaSwap начал возвращать пользователям похищенные хакерами криптоактивы
Агрегатор децентрализованных бирж ParaSwap устранил критическую уязвимость в смарт-контракте Augustus v6 и уже начал возвращать пользователям криптоактивы, украденные хакерами.
Команда ParaSwap объявила в соцсети Х, что отозвала разрешения для Augustus v6 и вернула все активы пострадавшим пользователям. Отзыв смарт-контракта подразумевает его деактивацию в блокчейне, чтобы предотвратить доступ к кошельку и токенам пользователя. По данным ParaSwap, сейчас 213 адресов еще не отозвали свои права на дефектный смарт-контракт.
Специалисты ParaSwap обнаружили уязвимость 20 марта, всего через несколько дней после запуска новой версии смарт-контракта, которая была призвана улучшить обмен токенов и снизить комиссии за транзакции. К счастью, потери проекта оказались относительно небольшими: хакерам удалось украсть криптоактивы на $24 000. После обнаружения атаки платформа приостановила работу API и обеспечила безопасность средств с помощью «белых хакеров».
Forwarded from Криптонец
#Curve #уязвимость #выплаты #проект #кибербезопасность
Команда Curve Finance выплатила $250 000 за обнаружение критической уязвимости
Уязвимость, которая была обнаружена в протоколе децентрализованного финансирования Curve Finance, можно было использовать для манипулирования балансами и вывода средств из пулов ликвидности, объявила команда проекта.
Исследователь кибербезопасности под псевдонимом Марко Крок (Marco Croc), связанный с Kupia Security, получил вознаграждение в $250 000 за выявление этой критической уязвимости. Команда Curve Finance признала, что эксплойт мог позволить хакерам совершать многомиллионные кражи активов из пулов ликвидности DeFi-протокола.
Администрация Curve Finance заверила, что вознаграждение Марко Крока было максимально возможным.
«Большое спасибо за раскрытие ошибки! Если бы атака в этом направлении состоялась, то она могла бы вызвать серьезные проблемы. Это пример очень профессиональной работы», – заявили в Curve Finance.
Команда Curve Finance выплатила $250 000 за обнаружение критической уязвимости
Уязвимость, которая была обнаружена в протоколе децентрализованного финансирования Curve Finance, можно было использовать для манипулирования балансами и вывода средств из пулов ликвидности, объявила команда проекта.
Исследователь кибербезопасности под псевдонимом Марко Крок (Marco Croc), связанный с Kupia Security, получил вознаграждение в $250 000 за выявление этой критической уязвимости. Команда Curve Finance признала, что эксплойт мог позволить хакерам совершать многомиллионные кражи активов из пулов ликвидности DeFi-протокола.
Администрация Curve Finance заверила, что вознаграждение Марко Крока было максимально возможным.
«Большое спасибо за раскрытие ошибки! Если бы атака в этом направлении состоялась, то она могла бы вызвать серьезные проблемы. Это пример очень профессиональной работы», – заявили в Curve Finance.