Bitcoin ATM-producenten Common Bytes fik sine servere kompromitteret den 18. august med et nul-dages-angreb, der gjorde det muligt for hackere at gøre sig selv til standarddirektører og ændre indstillinger, så hver enkelt midler går til deres lommer, der er blevet overført.
Mængden af stjålne penge og de mange kompromitterede pengeautomater blev ikke afsløret, men firmaet har opfordret pengeautomatoperatører til at udskifte deres softwareprogram.
Hacket var godkendt af Common Bytes den 18. august, som ejer og driver 8827 Bitcoin Hæveautomater tilgængelige i over 120 nationer. Virksomheden har hovedkvarter i Prag, Tjekkiet, hvor pengeautomaterne desuden fremstilles. Pengeautomater bør købe eller promovere over 40 kontanter.
Sårbarheden har eksisteret af den grund, at hackerens ændringer opdaterer CAS-softwareprogrammet til model 20201208 den 18. august.
Common Bytes har anmodet kundeemner om ikke at bruge deres Common Bytes ATM-servere, før de udskifter deres server til patchmodel 20220725.22 og 20220531.38 for købere, der opererer 20220531.
Klienter var desuden blevet foreslået at ændre deres server-firewall-indstillinger, så CAS admin-grænsefladen blandt forskellige problemer udelukkende kan tilgås fra godkendte IP-adresser.
Tidligere end at genaktivere terminalerne, mindede Common Bytes desuden potentielle kunder om at teste deres "SÆLG Krypto-indstilling" for at verificere, at hackerne ikke ændrede indstillingerne, for at opnåede midler kunne sendes til dem (relativt end køberne) som et alternativ.
Common Bytes sagde, at der siden lanceringen i 2020 er blevet udført en række sikkerhedsrevisioner, hvoraf ingen anerkendte denne sårbarhed.
Hvordan overfaldet skete
Common Bytes' sikkerhedsrådgivningsgruppe sagde i webloggen, at hackerne udførte et nul-dages sårbarhedsangreb for at få adgang til virksomhedens Crypto Utility Server (CAS) og udtrække midlerne.
CAS-serveren administrerer hele din drift af pengeautomaten, sammen med at udføre indkøb og promovering af krypto på børser og hvilke kontanter der understøttes.
Tilknyttet: Modtagelig: Kraken afslører mange amerikanske Bitcoin Pengeautomater bruger ikke desto mindre standardadmin QR-koder
Virksomheden mener, at hackerne "scannede for udækkede servere, der opererede på TCP-porte 7777 eller 443, sammen med servere, der var hostet på Common Bytes' personlige cloud-tjeneste."
Derfra tilføjede hackerne sig selv, fordi standardadministratoren på CAS'et kaldet "gb", hvorefter "køb" og "promover"-indstillingerne ændrede, for at eventuelle kryptoer opnået fra Bitcoin ATM var blevet overført til hackerens lommer som et alternativ -Tackle:
"Angriberen var i stand til at eksternt oprette en administrator ved hjælp af CAS-administrationsgrænsefladen ved hjælp af et URL-navn på den webside, der blev brugt til standardopsætningen på serveren og oprette den primære administrator."
Kilde link