您的位置:首頁>科技>正文

駭客挾持BGP,竄改加密錢包DNS,盜走價值17萬美元的乙太幣

資安專家推測, 駭客挾持BGP把Amazon Route 53服務的流量導至駭客操縱的DNS伺服器, 將造訪MyEtherWallet的使用者導向偽造網站, 誘MyEtherWallet錢包用戶輸入憑證, 盜走使用者帳號內的乙太幣。

乙太幣(Ether)加密錢包服務MyEtherWallet在世界協調時間(UTC)週二(4/24)上午11點到下午1點(約臺灣週二下午7點到9點)遭駭客將流量導至偽造的俄國網站, 誘導MyEtherWallet用戶輸入憑證, 並成功清空受害用戶的帳號, 盜走了價值17萬美元的乙太幣, 初期外界以為這只是尋常的DNS挾持(DNS hijacking), 然而, 資安專家發現它卻是個攻擊範圍與規模都更大的BGP挾持(BGP hijacking)攻擊。

BGP為Border Gateway Protocol(邊界閘道協定)的簡稱, 可藉由IP路由表或字首來實現自治系統(AS)之間的可達性, 大多數的ISP業者都必須利用BGP來與其它ISP建立路由連線。 因此, 所謂的BGP挾持通常得先駭進ISP業者或其它網路架構供應商的BGP伺服器, 再散佈錯誤的路由資訊以干預流量。

根據資安專家的推測, 駭客藉由挾持BGP把Amazon Route 53服務的流量導至駭客所操縱的DNS伺服器,

再將造訪MyEtherWallet的使用者導向偽造的網站。

Amazon Route 53為AWS上的DNS服務, 一開始外界將矛頭指向Amazon Route 53時, AWS很快就發表聲明, 指出不論是AWS或Amazon Route 53都沒有遭到入侵, 也未被危害, 應是上游的ISP業者被駭, 駭客並向其它與該ISP業者串連的網路發佈了Route 53 IP位址的子集。

資安研究人員Kevin Beaumont認為, 這類攻擊的等級已可存取ISP業者的BGP伺服器與運算資源, MyEtherWallet不太可能是駭客唯一的攻擊目標。

不過, 駭客在此一攻擊中的敗筆是未取得有效的SSL憑證, 因此當MyEtherWallet用戶造訪假冒的網站時, 流覽器即會跳出警告訊息, 警覺性較高的使用者便得以安然脫身。

至於MyEtherWallet也發表了官方聲明, 呼籲使用者在造訪該站時應確認網址的真偽, 並使用硬體錢包來儲存加密貨幣。 此外,

MyEtherWallet也強調若用戶造訪了釣魚網站或遺失了自己的私密金鑰, 該站沒法將資金復原亦不能凍結帳號。

Next Article
喜欢就按个赞吧!!!
点击关闭提示