ビットコイン ATM メーカーの General Bytes は、ハッカーが脆弱性を特定して API キーを解読できるようになったため、クラウド サービスをシャットダウンしました。

ハッカーは、独自の Java アプリケーションを General Bytes のビットコイン ATM にアップロードすることができました。これにより、攻撃者は API キーを読み取って解読し、取引所やホット ウォレットの資金にアクセスできました。

同社は 18 月 XNUMX 日に Confluence ページに重大度の高いセキュリティ インシデントの警告を掲載しました。攻撃者はデータベースにアクセスし、ユーザー名とパスワードをダウンロードし、XNUMX 要素認証をオフにして、顧客がスキャンしたインスタンスのターミナル イベント ログをスキャンすることができました。同社によると、ATM の秘密鍵。

「すべてのお客様に、資金と個人情報を保護するために直ちに行動を起こし、ここに記載されているセキュリティ速報を注意深く読むことを強くお勧めします。」 Twitterで。

どうやってそうなった?

ハッカーは、独自の Java アプリケーションをアップロードし、それをリモートで実行することで攻撃を仕掛けることができました。マスター サービス インターフェイスは、ビットコイン ATM でビデオをサーバーにアップロードするために使用されます。

General Bytes のクラウド サービスとスタンドアロン サーバーの両方が侵害されたため、同社はクラウド サービスを閉鎖しています。

「複数のオペレーターに同時にアクセスを許可するシステムを保護することは、理論的には (そして実際には) 不可能であり、そのうちの何人かは悪者です」独自のスタンドアロン サーバーを実行するためのクラウド サービス。

同社は、セキュリティ修正プログラムを実装する手順を公開しました。 また、2021 年以降に完了した複数の監査では、この脆弱性は特定されていないとも述べています。

1.5万ドルのビットコインが盗まれた

セキュリティ投稿には、攻撃者が使用した暗号アドレスと API も記載されています。 オンチェーン分析は、攻撃者にリンクされたビットコイン ウォレットに 56 ビットコイン (1.5 万ドル) の残高があることを示しています。 

General Bytes が攻撃を受けたのはこれが初めてではありません。 昨年 XNUMX 月、ハッカーがビットコイン ATM で預金を行っている顧客から資金を盗むことに成功しました。 その場合、ハッカーは双方向マシンの暗号設定をウォレット設定と無効な支払いアドレス設定で変更しました。

General Bytes の Web サイトによると、15,000 か国以上で 140 台以上のマシンを販売しています。

同社はコメントの要請にすぐには応じなかった。

©2023 The Block Crypto、Inc. All Rights Reserved。 この記事は情報提供のみを目的としています。 法律、税務、投資、財務、その他のアドバイスとしての使用を目的としたものではありません。

ソース: https://www.theblock.co/post/221032/bitcoin-atm-maker-general-bytes-shuts-down-its-cloud-service-after-hacker-identifies-vulnerability-enabling-them-to- decrypt-api-keys?utm_source=rss&utm_medium=rss