<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Для атаки на MyEtherWallet использовался захват DNS-сервиса ...</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/114159.html</link>
    <description>Злоумышленники смогли (https://doublepulsar.com/hijack-of-amazons-internet-domain-service-used-to-reroute-web-traffic-for-two-hours-unnoticed-3a6f0dda6a6f) используя протокол BGP успешно перенаправить трафик DNS-сервиса Amazon Route 53 (https://aws.amazon.com/route53/) на свой хост и на несколько часов подменить сайт MyEtherWallet.com с реализацией web-кошелька для криптовалюты Ethereum. На подготовленном атакующими клоне сайта MyEtherWallet  была огранизована фишинг-атака, которая позволила за два часа украсть (https://www.reddit.com/r/MyEtherWallet/comments/8eloo9/official_statement_regarding_dns_spoofing_of/) 215 ETH (около 137 тысяч долларов).&lt;br&gt;&lt;br&gt;&lt;br&gt;Подстановка фиктивного маршрута была осуществлена от имени крупного американского интернет-провайдера eNet (http://www.ee.net/index.php) (AS 10297) в Колумбусе (Огайо), который является upstream-провайдером Amazon. После анонса все пиры eNet стали заворачивать трафик к Amazon Route 53 по заданному атакующими маршруту. Из-за фиктивного анонса BGP запросы к 5 подс</description>

<item>
    <title>Для атаки на MyEtherWallet использовался захват DNS-сервиса ... (Аноним84701)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/114159.html#104</link>
    <pubDate>Mon, 02 Jul 2018 17:33:51 GMT</pubDate>
    <description>&amp;gt; Увы. Кстати, почему?&lt;br&gt;&lt;br&gt;https://groups.google.com/a/chromium.org/forum/#!msg/blink-dev/he9tr7p3rZ8/eNMwKPmUBAAJ&lt;br&gt;Официально: сложен в обращении, мало кем используется.&lt;br&gt;В качестве альтернативы предлагается Certificate Тransparency стандарт:&lt;br&gt;&amp;gt; To defend against certificate misissuance, web developers should use the Expect-CT header &lt;br&gt;&lt;br&gt;то, что оный развивается гуглом, конечно же абсолютно случайное совпадение :)&lt;br&gt;</description>
</item>

<item>
    <title>Для атаки на MyEtherWallet использовался захват DNS-сервиса ... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/114159.html#103</link>
    <pubDate>Mon, 02 Jul 2018 14:56:09 GMT</pubDate>
    <description>Увы. Кстати, почему?&lt;br&gt;</description>
</item>

<item>
    <title>Для атаки на MyEtherWallet использовался захват DNS-сервиса ... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/114159.html#102</link>
    <pubDate>Mon, 02 Jul 2018 14:55:05 GMT</pubDate>
    <description>Кажется, тут помогло бы только следующее:&lt;br&gt;&lt;br&gt;1) HPKP (HTTP Public Key Pinning);&lt;br&gt;2) сайт, на котрый производится атака, должен использовать другой CA, которым не пользуется злоумышленник.&lt;br&gt;</description>
</item>

<item>
    <title>Для атаки на MyEtherWallet использовался захват DNS-сервиса ... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/114159.html#101</link>
    <pubDate>Mon, 02 Jul 2018 14:52:50 GMT</pubDate>
    <description>Да-да, я это и имел в виду. Если зловредный анонс задевает крупнейших провайдеров, то он мог задеть и провайдеров, которыми пользуется Let&apos;s Encrypt, и LE стал бы общаться с DNSом атакующего, через него проверил бы контрольную строку в TXT для выдачи сертификата, и выдал бы сертификат. Либо с того же DNSа атакующего взял A/CNAME сервера атакующего и сходил бы по http на well-known адрес, через который производится проверка.&lt;br&gt;</description>
</item>

<item>
    <title>Для атаки на MyEtherWallet использовался захват DNS-сервиса ... (Аноним84701)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/114159.html#100</link>
    <pubDate>Thu, 10 May 2018 17:28:14 GMT</pubDate>
    <description>Так в хроме его то ли выпилили то ли совсем скоро выпилят ;)&lt;br&gt;</description>
</item>

<item>
    <title>Для атаки на MyEtherWallet использовался захват DNS-сервиса ... (sage)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/114159.html#99</link>
    <pubDate>Thu, 10 May 2018 15:11:54 GMT</pubDate>
    <description>https://developer.mozilla.org/en-US/docs/Web/HTTP/Public_Key_Pinning&lt;br&gt;</description>
</item>

<item>
    <title>Для атаки на MyEtherWallet использовался захват DNS-сервиса ... (Аноним_)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/114159.html#97</link>
    <pubDate>Fri, 27 Apr 2018 08:32:02 GMT</pubDate>
    <description>ну ты сравнил - создатель-то торговал вполне невиртуальными оружием и наркотиками, и пострадал за это, а не за то что плохо платил с них налоги, или за то что не все оплаченное доставлялось потребителю.&lt;br&gt;&lt;br&gt;а тут непойми что сп-ли, непойми у кого (которые еще и не торопятся признаваться, что у них что-то было и чего-то не стало), и, поскольку это не деньги, налоговая тоже не агрится.&lt;br&gt;Так что семнадцати не дадут, да даже если и - ты вот за 17 лет рабского труда в офисе хрен заработаешь пятнадцать лямов. А они еще будут хорошо себя вести и выйдут через семь.&lt;br&gt;&lt;br&gt;Некоторые еще и GС умудряются за время предварительной отсидки получить (не спрашивайте, как конкретно, но это true story, причем, похоже, механизм поставлен на поток)&lt;br&gt;&lt;br&gt;так что у пацанов все нормально, идут к успеху.&lt;br&gt;</description>
</item>

<item>
    <title>Для атаки на MyEtherWallet использовался захват DNS-сервиса ... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/114159.html#96</link>
    <pubDate>Fri, 27 Apr 2018 01:13:19 GMT</pubDate>
    <description>&amp;gt; Возвращаясь к моему вопросу: я пытаюсь понять, мог ли злоумышленник получить валидный &lt;br&gt;&amp;gt; сертификат от LE, если бы LE не знал, что он общается с настоящим NS, а не зловредным.&lt;br&gt;&lt;br&gt;Настоящий NS послал бы LE на настоящий сервер и злоумышленник вероятно получил бы дырку от бублика. По идее для успеха такой атаки злоумышленнику надо как-то обмануть еще и LE, так чтобы тот сходил на именно сервер злоумышленника. Насколько это получится - вопрос.&lt;br&gt;</description>
</item>

<item>
    <title>Для атаки на MyEtherWallet использовался захват DNS-сервиса ... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/114159.html#95</link>
    <pubDate>Fri, 27 Apr 2018 01:06:56 GMT</pubDate>
    <description>&amp;gt; долбозвонов эксплуататоров пока не деграднул.&lt;br&gt;&lt;br&gt;И правильно, а то станешь таким как нах.&lt;br&gt;</description>
</item>

</channel>
</rss>
