Bitcoin Forum
May 02, 2024, 07:34:38 PM *
News: Latest Bitcoin Core release: 27.0 [Torrent]
 
   Home   Help Search Login Register More  
Pages: [1]
  Print  
Author Topic: ♦Luka krytyczna w Electrum! update do 3.0.5  (Read 123 times)
poptok1 (OP)
Hero Member
*****
Offline Offline

Activity: 1638
Merit: 756


Bobby Fischer was right


View Profile WWW
January 07, 2018, 07:04:30 AM
Last edit: January 08, 2018, 05:33:44 PM by poptok1
 #1

Wykryto krytyczną lukę w portfelu Elektrum.
Potencjalna kradzież środków poprzez javaskrypt ze złośliwych stron internetowych możliwa!
Portfele altkojnowe oparte na elektrum, np Electron Cash również są zagrożone. Jeśli nie używasz tego oprogramowania, jesteś bezpieczny i możesz zignorować tę wiadomość.

Środki bezpieczeństwa:
1. Jeśli elektrum działa w tle, zamknij program w tej chwili
2. Zaktualizuj elektrum do najnowszej wersji 3.0.5. (Upewnij się co do poprawności sygnatury PGP)

Z aktualizacją nie należy się śpieszyć, lepiej zaczekać by upewnić się że wszytko załatano poprawnie. Ważne by nie uruchamiać już więcej starej i dziurawej wersji. Jeśli posiadasz gdzieś na dysku wadliwe elektrum to  nie jest ono bezpośrednim zagrożeniem, po prostu nie uruchamiaj go dopóki nie zostanie zaktualizowane.

Jeśli kiedykolwiek poniższy scenariusz miał miejsce;
-elektrum otwarte, odblokowane lub bez hasła na portfelu a;
-przeglądarka otwarta

;to jest bardzo możliwe, że twój portfel już jest zagrożony a monety narażone na kradzież, paranoicy powinni przelać środki na nowo utworzone portfele jednakowoż gdyby ktoś Cię już zhakował to raczej nie było by czego przesyłać...
Dziurę załatano kilka godzin temu, twórca Electrum (ThomasV tu na forum, ecdsa na github) na pewno opisze nam w szczegółach co się stało i jak postępować dalej.

Aktualizacja:
Jeśli twój portfel nie posiadał hasła, hak był dziecinnie prosty, pomachaj monetką na do widzenia  Cry
Portfele zahasłowane podatne były "jedynie" na zmianę ustawień oraz podgląd zapisków do poszczególnych transakcji. Aktualizacja z 304 do 305 wciąż jest wysoce wskazana gdyż wspomniane haki mogą być wykorzystane w przyszłości do przejęcia kontroli nad kluczami.   

Przetłumaczono z posta theymos'a

Pages: [1]
  Print  
 
Jump to:  

Powered by MySQL Powered by PHP Powered by SMF 1.1.19 | SMF © 2006-2009, Simple Machines Valid XHTML 1.0! Valid CSS!