Джастин Сан объявил об интеграции протокола TRON в BitTorrent

TRON пролил больше света на интеграцию BitTorrent с TRX

Tron (TRX) сделал большой шаг к распространению своей сети, купив BitTorrent в июле этого года. Впрочем, с момента покупки от компании не поступало никаких официальных объявлений: все дальнейшие события оставались в тени. На днях, впервые за долгое время, команда Tron опубликовала новость по этому поводу, дополнив свой глобальный план по созданию надежного децентрализованного интернета.

Project Atlas – это подробная сводка всех планов компании, направленных на решение проблем с контентом. Другими словами, проект объясняет, как будут сочетаться две системы в работе над созданием платформы для обмена контентом. Созданная система будет использовать токен Tron в качестве локальной криптовалюты.

По словам исполнительного директора компании Джастина Сана, протокол Tron будет внедрен в файлообменную систему. Особенности новой платформы включают в себя быстрые скачивания, увеличенное количество сидов, отсутствие майнинга и обратную совместимость.

Конечная цель проекта – дать создателям контента и их поклонникам взаимодействовать напрямую, без посредников. В конце концов, на платформе контентмейкеры будут продавать свои работы конечным покупателям напрямую.

Ломать Wi-Fi стало легче

Дженс Стьюб (Jens Steube), автор hashcat, известного инструмента для взлома паролей, рассказал, что найден новый, более быстрый способ взлома паролей от беспроводных сетей. Новая методика была обнаружена практически случайно, когда Стьюб и его коллеги искали слабые места в WPA3.

Ранее подобные атаки предполагали, что атакующему придется ждать нужного момента, когда кто-нибудь выполнит вход в сеть и будет совершено четырехстороннее рукопожатие EAPOL, в ходе которого клиент и роутер воспользуются PMK (Pairwise Master Key) и убедятся, что им обоим известен Pre-Shared Key (PSK). Задачей атакующего было поймать этот момент и перехватить рукопожатие.

Но исследователи обнаружили, что для WPA и WPA2 в сетях 802.11i/p/q/r все может быть проще. Новая атака базируется на использовании RSN IE (Robust Security Network Information Element) и его извлечении из единственного кадра EAPOL. Фактически атакующему нужно лишь предпринять попытку аутентификации в беспроводной сети, извлечь PMKID из одного кадра, а затем, имея на руках данные RSN IE, можно приступать к взлому Pre-Shared Key.

К примеру, для этого можно использовать тот же hashcat. Исследователи отмечают, что в среднем взлом пароля занимает десять минут, но все зависит от его сложности.

«Так как в данном случае PMK тот же, что и во время обычного четырехстороннего рукопожатия, это идеальный вектор атаки. Мы получаем все необходимые данные из первого же кадра EAPOL», — пишет Стьюб.

Пока специалисты не сообщают, какие роутеры каких именно производителей уязвимы к такому вектору атак. Скорее всего, проблема актуальна для всех «современных маршрутизаторов» со включенными функциями роуминга, работающих с IEEE 802.11i/p/q/r.

90 Гбайт данных похитили у Apple

  • Австралийские правоохранители предъявили обвинения 16-летнему подростку, который неоднократно проникал в сеть компании Apple в прошлом году. Адвокат обвиняемого утверждает, что юный взломщик не пытался причинить Apple вред, а был огромным фанатом компании и мечтал когда-нибудь устроиться туда на работу.
  • Неизвестно, в какую именно часть инфраструктуры проник подросток, но он похитил около 90 Гбайт закрытых данных и якобы сумел получить доступ к пользовательским аккаунтам. IP-адреса и серийные номера его устройств совпадают с «засвеченными» во время атак. Хуже того, следователи обнаружили похищенные у Apple файлы в директории Hacky Hack Hack.

Утечки исходных кодов

Утечки исходных кодов популярных продуктов или опасной малвари случаются не так уж часто, но в этом месяце произошло сразу несколько таких инцидентов.

Snapchat

В начале августа 2018 года СМИ и ИБ-специалисты обратили внимание на GitHub-репозиторий, закрытый из-за жалобы на нарушение DMCA (Digital Millennium Copyright Act, Закон об авторском праве в цифровую эпоху). В этой жалобе представители компании Snap Inc. требовали немедленно удалить содержимое репозитория с сайта, так как «ВСЁ ЭТО УТЕКШИЕ ИСХОДНЫЕ КОДЫ» (большими буквами написан весь запрос на удаление).

После того как случившееся предали огласке, представители Snap Inc. были вынуждены пояснить, что в мае 2018 года обновление iOS-версии приложения случайно раскрыло часть исходных кодов приложения Snapchat. Разработчики заверили, что ошибку быстро исправили и утечка никак не компрометировала безопасность приложения и его пользователей, однако кто-то успел сохранить исходники, а затем принялся публиковать их в открытом доступе.

Интересно, что в Twitter теперь появляются сообщения на английском и арабском языках, написанные от лица нескольких пользователей. Они угрожают продолжить публиковать исходные коды в Сети, если разработчики не выплатят им некую «награду» (официальной bug bounty программы у компании нет). Судя по всему, Snap Inc. стала жертвой шантажа. Интересно, что после удаления первого репозитория на GitHub были размещены как минимум две копии утекших исходников.

DexGuard

Также в этом месяце с GitHub был спешно удален исходный код популярного инструмента DexGuard, который разрабатывает компания Guardsquare. Это решение является платным аналогом Proguard (распространяется под лицензией GPL) и используется для обфускации и защиты Android-приложений от обратного инжиниринга и взлома. DexGuard применяется разработчиками для защиты от взлома и клонирования приложений (порой это связано с пиратством), сбора учетных данных и от других проблем.

Как и в случае со Snapchat, на GitHub была обнаружена жалоба на нарушение DMCA, гласящая, что на сайте был размещен исходный код одной из старых версий DexGuard, украденный у одного из бывших клиентов компании Guardsquare.

Хотя репозиторий, о котором сообщали разработчики, был оперативно удален, исходники успели разойтись по Сети. В общей сложности представители Guardsquare насчитали около 300 форков похищенного ПО и уже подали запросы на их удаление.

Стоит отметить, что изначально исходные коды были опубликованы аккаунтом HackedTeam, который не был забанен. Эта же учетная запись поддерживает репозитории спайвари для Android, RCSAndroid. Авторство этого решения приписывают итальянской компании HackingTeam, и ранее его называли одной из наиболее профессиональных и сложных угроз для Android.

Обнаружено 477 объявлений о продаже майнинговой малвари

  • Аналитики Group-IB подчитали, что за последний год на теневых форумах количество объявлений, в которых предлагается ПО для майнинга на продажу или в аренду, увеличилось в 5 раз (H1 2018 против H1 2017).
  • Суммарно на хакерских форумах были выявлены 477 объявлений о продаже или аренде программ для майнинга, тогда как за аналогичный период 2017 года их количество было в пять раз меньше — 99.
  • Как оказалось, минимальная цена на такую малварь составляет 0,5 доллара, а средняя стоимость — 10 долларов. Специалисты Group-IB называют широкую доступность троянов-майнеров «опасной тенденцией».

Невзламываемый Bitfi

В начале августа 2018 года Джон Макафи предложил всем желающим попробовать хакнуть криптовалютный кошелек Bitfi, называя устройство «невзламываемым» и предлагая 250 тысяч долларов любому, кто сумеет доказать обратное.

В ответ ИБ-сообщество раскритиковало Макафи за то, что тот поставил очень странные «условия задачи», из-за которых до сих пор может утверждать, что Bitfi не взломали. Так, исследователям предлагается приобрести кошелек за 120 долларов, он уже содержит криптовалюту и защищен неизвестной парольной фразой. Требуется извлечь токены из кошелька, и лишь тогда оно будет считаться взломанным. При этом ключ, использующийся для доступа к криптовалюте, не хранится на самом устройстве.

Так, известный исследователь Эндрю Тирни (Andrew Tierney) писал, что предложенная специалистам схема покрывает только один метод атак: хищение средств с украденного устройства Bitfi, которое уже оказалось в руках хакеров. Однако в реальности только этим сценарием дело, конечно, не ограничивается. К примеру, преступники могут организовать атаку на цепочку поставок и модифицировать кошельки, чтобы те запоминали и пересылали все ключи третьей стороне. Также в устройства могут встроить бэкдор, однако подобные сценарии атак не были включены в bug bounty Джона Макафи, а устройство упорно продолжают называть «невзламываемым».

В свою очередь, эксперты Pen Test Partners выяснили, что «невзламываемое» устройство представляет собой смартфон на Android, из которого были удалены отдельные компоненты (в основном отвечающие непосредственно за сотовую связь). Специалистам удалось получить к девайсу root-доступ и обнаружить, что тачскрин сообщается с чипсетом посредством незашифрованного протокола I2C. То есть в теории злоумышленники могут «прослушивать» эти коммуникации и извлечь парольную фразу сразу же после того, как она была набрана на экране. Хуже того, кошельки оказались практически никак не защищены от несанкционированного вмешательства. То есть Bitfi можно вскрыть и исследовать, а он продолжит работать как ни в чем не бывало.

Позже специалисту, известному под ником Abe Snowman, удалось запустить на устройстве Doom. СМИ сообщают, что за этим псевдонимом скрывается 15-летний исследователь Салим Рашид (Saleem Rashid).

И хотя Doom на Bitfi может показаться кому-то пустяком, исследователь объясняет, что для запуска игры на кошельке необходимо установить и выполнить произвольный код, а также реализовать чтение и запись из хранилища и RAM, запись в кадровый буфер и чтение данных с тачскрина.

Невзирая на все перечисленное, Джон Макафи продолжает утверждать, что устройства Bitfi надежны и ни одному хакеру так и не удалось выполнить поставленные условия и похитить из кошелька токены. Хотя в интервью ресурсу Eth News Макафи признался, что «возможно, называть Bitfi невзламываемым было неразумно», он по-прежнему убежден, что кошелек не может считаться взломанным, подчеркивая, что под «взломом» подразумевается именно хищение токенов и ничего более.

«Хакеры очень внимательны к деталям. Говоря „хак“, я подразумеваю кражу коинов. Зачем вообще ломать кошелек, если не для хищения коинов? И пользователи волнуются: „могут ли хакеры украсть мои коины?“. Ответ — нет», — говорит Макафи.

Заработать на Coinhive не так просто

Эксперты из Рейнско-Вестфальского технического университета Ахена изучили работу майнингового сервиса Coinhive и подсчитали доходы его клиентов.

  • В месяц Coinhive добывает Monero на 250 000 долларов США. Операторы Coinhive оставляют себе 30% добытого, а остальное получают клиенты сервиса.
  • Хотя, помимо Coinhive, существуют и другие аналогичные сервисы, он удерживает пальму первенства с большим отрывом.

  • Согласно отчету, майнинговые скрипты были обнаружены только на 0,8% сайтов.
  • Наиболее активными распространителями Coinhive выступают всего 10 клиентов сервиса, которые и получают от своей деятельности наибольшую прибыль.
  • Почти треть всех ссылок создана одним и тем же пользователем, а примерно 85% всех ссылок созданы всего 10 людьми.