比特大陆蚂蚁矿机S7

Blockinfo爆出漏洞,给损失客户进行赔偿

暴走恭亲王 发布在 比特币 3 9431

blockchain-info

比特币钱包被发现有个新的漏洞,目前被窃的大约是50个BTC左右,这次是Blockchain.info的网络钱包问题,公司现在已经为自己的缺陷给造成损失的客户进行赔偿。

Blockchain是在网络上为比特币提供市场数据和Block chain信息的网站。而且,用户也可以在这个网站上建立基于网络的比特币钱包,并且通过这个钱包可以接收和发送比特币。被爆出的Bug是网络钱包在签署比特币交易时使用的随机数生成器。这个随机数生成器是在网络浏览器上,使用Javascript编写的。问题是在本周一时被发现的,当时一个比特币用户报告他被偷了1.8个BTC(约223美元)。

“这个钱包的其他地址并没有被影响。这让我想到也许是Blockchain.info或者是Firefox某个脆弱的随机数生成器造成的,就像最近在安卓上被发现的问题一样”他说。

本月的早些时候,安卓操作系统上被发现在随机数生成器上有一个漏洞。这个漏洞会影响比特币私钥的生成。通过生成重复的随机数,攻击者能够确定攻击某些用户钱包的私钥,反过来也可以让他们通过比特币的地址来获取某些密钥。

很多用户都受到了这个漏洞的影响(包括Blockchain的部分用户,已经发布了相关补丁)。但是这个最新的漏洞影响的是Blockchain.info的网络客户,包括Chrome浏览器和Firefox extensions,以及Mac OSX的APP。

不像安卓平台上的漏洞,这个漏洞目前仅仅影响交易签名,不会涉及到创建私钥。这是在Bitcointalk论坛上被Blockchain的Ben Reeves(又名 Piuk)确认的。Firefox上的随机数生成器又特别的脆弱,他补充说。

Blockchain.info目前已经修补了这个问题。用户必须确保他们是使用下面这些版本的客户端

* Chrome extension – v2.85
* Firefox extension – v1.97
* Mac client – v0.11

而且,建议那些使用网络钱包(不包括插件)的用户,在使用Blockchain的网站前应该清空他们浏览器的缓存(cache)。

另一个论坛的用户建议,论坛上的美国用户可以考虑通过“联邦反电汇诈骗犯罪法(federal laws against criminal wire fraud)”进行补救。

当被问及攻击者的身份时,Reeves 确认攻击者应该是一个人,而且被偷的比特币被发送到下面一个地址。
1HKywxiL4JziqXrzLKhmB6a74ma6kxbSDj.

值得注意的是,这个账户还有一些资金是来自于一些本月早期在安卓系统上被偷的比特币,看来是同样的人利用相同的Bug在盗窃比特币。

对于那些希望找回丢失资金的用户,Reeves说“如果有人认为他的比特币被盗,如果是因为这个Bug被偷的话很可能是进入了上面这个地址。如果有疑问可以联系help@blockchain.info,我们会进一步帮你调查。目前只有一部分的比特币被退还了。”

对于那些被偷的比特币,Reeves还给了一丝希望“这取决与(攻击者)的意图,但是他们也有可能会退还这些比特币。”但是潜在的信息应该是,不要太相信这种可能。

一个Blockchain的代表说Reeves所说的补丁在数小时内被发现存在漏洞,并补充到“这真的是一个令人惊奇的转折时间。”

在安卓平台和Blockchain上,被随机数生成器Bug影响的地址列表被发布在比特币论坛,现在已经被更新。他说“如果某人认为他的比特币因为上面的问题被偷,建议他们核对一下列表上的地址。如果在上面,请联系https://blockchain.info/support-desk。如果不在里面,你应该不是这个漏洞的受害者。”

版权声明: by nc" sa 作者保留权利。文章为作者独立观点,不代表巴比特立场。

评论:3

您需要登录后才可以回复 登录|注册
    Author Image
    BadSppeller 637 天前

    0×00 漏洞概述

    Android 4.4之前版本的Java加密架构(JCA)中使用的Apache Harmony 6.0M3及其之前版本的SecureRandom实现存在安全漏洞,具体位于classlib/modules/security/src/main/java/common/org/apache/harmony/security/provider/crypto/SHA1PRNG_SecureRandomImpl.java文件的engineNextBytes函数里。当用户没有提供用于产生随机数的种子时,程序不能正确调整偏移量,导致伪随机数生成器(PRNG)生成随机序列的过程可被预测。漏洞文件参见文后链接1。

    比特特币应用里使用了ECDSA算法,这个算法需要一个随机数来生成签名,然而生成随机数的算法存在0×00 安全漏洞。同时这个ECDSA算法本身也有漏洞,在这个事件之前索尼的PlayStation 3 master key事件也是利用的这个算法漏洞。

    +1
    +1
    我要点评
    Author Image
    胡翌霖 1204 天前

    “仅仅影响交易签名,不会涉及到创建私钥”的话是如何窃取比特币的呢?求科普~

    +1
    +1
    我要点评
    Author Image
    黑胡子 1204 天前

    配图太棒了!!

    +1
    +1
    我要点评