Bitcointalk был взломан в [2011], [2013] и [2015]. Ранее форум размещался на sourceforge
http://bitcoin.sourceforge.net/boards/index.php, в данный момент недоступен по этой ссылке.
Основан
Satoshi Nakamoto. Доменное имя принадлежало
Sirius, но теперь оно под контролем
Cøbra. Форум управляется
theymos .
Также форум был доступен по адресу: forum.bitcoin.org в течение некоторого времени, затем он перешел на bitcointalk.org IIRC.
«Имя» форума на самом деле - «Биткойн форум», а не «БиткойнТалк» (см. Левый верхний угол этой страницы).
У Bitcointalk есть защита cloudflare, поэтому найти текущего хостинг-провайдера сложно.
https://bitcointalk.org/index.php?topic=3284381.msg34255007#msg34255007 09 сентября 2011 г., Bitcointalk.org взломан SomethingAwful. Bitcointalk был взломан и поврежден. «Мой браузер был Cosjacked!» Показаны изображения Билла Косби. Мой браузер взломан!
https://bitcointalk.org/index.php?topic=42548.msg517910#msg517910Хахаха, это очень смешно. Все, что связанно с биткойном не безопасно в наши дни.
Дерьмо, изображения Косби везде!
https://bitcointalk.org/index.php?topic=42548.msg517910#msg517910Кто-то приложил огромные усилия для этого. Если бы все хакеры были такими забавными.
https://bitcointalk.org/index.php?topic=42548.msg517927#msg517927EDIT: Чтобы обезвредить атаку Косби – используйте Адблок…и блокируйте "bitcointalk.org/Smileys/default/final.js" - Спасибо ShadowOfHarbringer и TechCF <3
https://bitcointalk.org/index.php?topic=42549.0 Марк Карпелес теперь занимается хостингом сервера форума.
https://bitcointalk.org/index.php?topic=42572.03 сентября злоумышленник использовал уязвимость 0-го дня для форума на SMF, чтобы получить права администратора форума. Это оставалось незамеченным до 9 сентября, когда он добавил некоторые раздражающие JavaScript на все страницы. В этот момент форум закрылся.
Злоумышленник мог запускать произвольный PHP-код, поэтому он мог бы скопировать все хэши паролей и прочитать все личные сообщения. Он также смог бы выполнить все действия, которые обычно выполняют администраторы, такие как редактирование / удаление / перемещение сообщений.
ПаролиНеизвестен тот факт, смог ли злоумышленник скопировать хэши паролей, но следует предположить, что это было сделано.
SMF хэширует пароли с помощью SHA-1 и связывает хэш с вашим (строчным) именем пользователя. Это, к сожалению, не самый безопасный способ хэширования паролей.
Ваш пароль для форума, должен считаться скомпрометированным, в случае если ваш пароль:
- Менее 16 символов, только цифры
- Менее 12 символов, только в нижнем регистре
- Менее 11 символов, строчные + числовые
- Менее 10 символов, нижний регистр + верхний регистр
- менее 9 символов, строчные + прописные + цифры
- менее 8 символов, все стандартные символы.
Если у вас в пароле только на 2-3 символа больше, чем указано выше, то вы должны предполагать, что ваш пароль будет скомпрометирован в ближайшем будущем.
Независимо от того, насколько силен ваш пароль, рекомендуем изменить его на форуме и в любом месте, где вы его использовали.
Состояние базы данныхСуществуют резервные копии из более ранних (предыдущих) состояний базы данных, однако было принято решение продолжить с самым последним состоянием базы данных, чтобы избежать потери нескольких тысяч сообщений. Если вы заметили, что какие-либо ваши сообщения отсутствуют или были изменены, сообщите мне.
Также возможно, что злоумышленник получил доступ и контролирует несколько учетных записей. Если вы не можете зайти в свою учетную запись - напишите мне, и я верну ваш пароль к его предыдущему значению.
Дополнительная информация о атакеАтакующий сначала заплатил за учетную запись донатора, чтобы можно было изменить отображаемое имя пользователя. Отображаемое поле имени пользователя не сбрасывается должным образом, поэтому он смог добавить туда SQL-инъекцию. Он присвоил учетную запись Сатоши, и из административного интерфейса Сатоши он смог ввести произвольный PHP-код, изменив шаблон стиля.
Злоумышленник, вероятно, использовал эти учетные записи пользователей, хотя его уровень доступа позволял ему подделать эти данные:
brad
EconomicOracle
Economic Oracle
SwimsuitPaul
BitcoinsInMyLoins
Он, вероятно, использовал эти IP-адреса:
74.242.208.15974.242.205.69
152.14.219.223
152.14.247.62
74.242.205.161
74.242 .206.245
74.242.208.159
74.242.235.132
98.69.157.69
98.69.160.187
41.125.48.26
150.206.212.72
(Спасибо Марку Карпелесу за то, что он нашел большую часть этой информации.)
Изменение хостинга Марк Карпелес теперь занимается хостингом сервера форума. Форум по-прежнему принадлежит Сириусу, как всегда. Изменений политики не будет.
Подписанная версия этого сообщения Два месяца спустя Bitcointalk предлагал тендер на создание нового программного обеспечения для форума.
02 ноября 2011 г. Кто-то сможет создать /улучшить программное обеспечение для этого форума [5500+ BTC]. https://bitcointalk.org/index.php?topic=50617.0 02 октября 2013 года. Ross Ulbricht арестован, ФБР захватило торговую площадку в дарк-вебе «Шелковый путь» https://bitcointalk.org/index.php?topic=306338.0 https://bitcointalk.org/index.php?topic=310600.0Спустя несколько часов после этого, сыграв вспомогательную роль в падении империи наркотиков «Шелковый путь», веб-сайт Bitcointalk.org подвергся взлому, в результате которого в открытом доступе оказались личные сообщения пользователей, сообщения электронной почты и пароли.
https://arstechnica.com/information-technology/2013/10/bitcoin-talk-forum-hacked-hours-after-making-cameo-in-silk-road-takedown/?comments=102 октября 2013 г., Bitcointalk взломан "The Hole seekers". Офлайн до 07 октября 2013 года. Некоторые пользователи обвиняют NSA и считают, что это связано с закрытием Silkroad. https://bitcointalk.org/index.php?topic=306723.0;prev_next=nexthttps://bitcointalk.org/index.php?topic=306724.0-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256
К сожалению, недавно было обнаружено, что сервер Bitcoin Forum
был скомпрометирован. В настоящее время считается, что злоумышленник(и) * могли получить *
доступ к базе данных, но в настоящее время точно неизвестно, так ли это на самом деле.
Если бы они сделали запрос к базе данных, они получили бы доступ ко всем
личным сообщениям, электронным письмам и хэшам паролей. Чтобы быть в безопасности,
всем пользователям Bitcoin Forum необходимо знать, что любой используемый пароль
на форуме в 2013 году небезопасен: если вы использовали этот же
пароль на другом сайте, измените его. Когда Bitcoin Forum выйдет из офлайна -
необходимо сразу же сменить ваш пароль.
Пароли на Bitcoin Forum хэшируются с 7500 раундами
sha256crypt. Это очень серьезная защита. Взлом может занять годы для
реально сложных паролей. Тем не менее, лучше всего
предположить, что злоумышленник сможет взломать ваши пароли.
Форум Bitcoin выйдет из офлайна в течение нескольких следующих дней после
проведения полного расследования, и мы уверены, что эта
проблема не повториться.
Используйте
http://www.reddit.com/r/Bitcoin/ и #bitcoin на Freenode для получения новой
информации по мере её поступления.
Приносим свои извинения за доставленные неудобства.
-----BEGIN PGP SIGNATURE-----
iF4EAREIAAYFAlJNCE8ACgkQxlVWk9q1kecABgD9H5sbb0DopdLsODAmv6LWmIaW
kgfyYTlh8GezYbYx7c8A/iTh0/DCwaXuNKK/qUWpewR/L6HEOuAqa/ML1D+K9mZc
=1NYs
-----END PGP SIGNATURE-----
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256
Вот что мы думаем:
Около 8-14 часов назад злоумышленник воспользовался уязвимостью регистратора форума AnonymousSpeech, чтобы изменить DNS форума на 108.162.197.161 (точные сведения неизвестны). Сириус заметил это 8 часов назад и немедленно передал bitcointalk.org другому регистратору. Однако подобные изменения занимают около 24 часов в реализации.
Поскольку протокол HTTPS реально ужасен, только это само по себе могло бы позволить злоумышленнику перехватывать и изменять зашифрованные сообщения форума, позволяя видеть пароли, отправленные во время входа в систему, куки аутентификации, PM и т.д. Ваш пароль мог быть перехвачен, если вы входили на форум в этот момент времени. Я аннулировал все коды безопасности, поэтому вы не рискуете потерять свою учетную запись, даже если вы вошли в систему, используя функцию «запомнить меня», не вводя свой пароль.
В течение следующих ~ 20 часов вы должны заходить на форум только в том случае, если уверены, что соединяетесь через правильный сервер. Это можно сделать, добавив «109.201.133.195 bitcointalk.org» в ваш файл hosts (не забудьте удалить его позже!) Либо используя какой-нибудь плагин для браузера, чтобы убедиться, что вы соединяетесь с сервером с сертификатом TLS. Отпечаток SHA1:
29: 0E: CC: 82: 2B: 3C: CE: 0A: 73: 94: 35: A0: 26: 15: EC: D3: EB: 1F: 46: 6B
Одновременно форум стал целью массированной атаки DDoS. Эти два события, вероятно, связаны между собой, хотя я еще не уверен, зачем злоумышленник делает обе эти вещи сразу.-----BEGIN PGP SIGNATURE-----
Youtube-видео по результатам взлома:
https://www.youtube.com/watch?v=0FqIxh6Q-203 октября было обнаружено, что злоумышленник вставил некоторый JavaScript в страницы форума. Вскоре после этого форум был закрыт, чтобы вопрос можно было тщательно изучить. После расследования я решил, что злоумышленник, скорее всего, имел возможность запустить произвольный PHP-код. Поэтому злоумышленник, вероятно, мог получить доступ к личным сообщениям, адресам электронной почты и хэшам паролей, хотя неизвестно, действительно ли он это сделал.
Пароли были очень сильно хэшированы. Каждый пароль хэшируется с 7500 раундами sha256crypt и 12-и байтным случайным модификатором (salt). Для взлома – каждый пароль необходимо атаковать индивидуально. Однако даже довольно сильные пароли могут быть взломаны в течение долгого времени, а слабые пароли (особенно те, которые используют несколько слов из словаря) могут быть взломаны гораздо быстрее. Поэтому мы рекомендуем вам сменить пароль на этом форуме и в любом другом месте, где вы его использовали.
Злоумышленник мог изменить сообщения, PM, подписи и зарегистрированные биткойн-адреса в вашем профиле. Для меня нецелесообразно проверять все эти вещи для всех, поэтому вам следует дважды проверить свои собственные материалы и сообщить мне о любых нарушениях.
Как была проведена атака
Я считаю, что это было сделано так: после взлома в 2011 году атакующий вставил несколько бэкдоров. Они были удалены Марком Карпеллесом, когда он проверял код после взлома, но через некоторое время атакующий использовал хэши паролей, которые он получил из базы данных, чтобы взять под контроль учетную запись администратора и вставить бэкдоры обратно. (Это один из недостатков форума на SMF, позволяющий войти в систему, используя только свой пароль hash. Не требуется брутфорс. Это было исправлено на форуме, когда система паролей была изменена, более года назад.) Бэкдоры были в неявных местах, поэтому они не были замечены, пока я вчера не сделал полную проверку кода.
После того, как я нашел бэкдоры, я увидел, что кто-то (предположительно атакующий) разместил свой метод атаки с соответствующими деталями. Поэтому весьма вероятно, что это был именно этот метод атаки.
Поскольку бэкдоры первоначально были установлены еще в конце 2011 года, с того момента базу данных можно было тайно получить в любое время.
Первым попал под подозрение тот факт, что атака была совершена при помощи использования недостатка безопасности в SMF, который позволяет загружать любой файл в каталог пользовательских аватаров, а затем использует неправильную конфигурацию в nginx для выполнения этого файла в виде скрипта PHP. Однако этот метод атаки выглядит невозможным, если установлен параметр security.limit_extensions для PHP.
Будущее
Теперь форум находится на новом сервере внутри виртуальной машины со многими дополнительными мерами предосторожности, которые, как мы надеемся, обеспечат дополнительную безопасность в случае, если существует больше уязвимостей или бэкдоров. Кроме того, я отключил много функций SMF, чтобы обеспечить меньшую поверхность атаки. В частности, non-default темы теперь отключены.
Я бы хотел опубликовать текущий код форума, чтобы его можно было тщательно проанализировать, а затем отключенные функции можно включить снова. Лицензия SMF 1.x запрещает публикацию кода, поэтому мне придется либо перейти на 2.x, и получить специальное исключение в авторских правах от SMF, либо выполнить аудит самостоятельно. Во время этого расследования я увидел несколько недостатков безопасности обновления до 2.x, поэтому я не знаю, хочу ли я обновиться, как это поможет. (1.x по-прежнему поддерживается SMF.)
Особая благодарность этим людям за помощь в решении этой проблемы:
- warren
- Private Internet Access
- nerta
- Joshua Rogers
- chaoztc
- phantomcircuit
- jpcaissy
- bluepostit
- Всем другим, кто помог