Um hacker poderia substituir um aplicativo de carteira Bitcoin por um malicioso em algum repositório do Linux? [fechadas]

3

O Bitcoin QT é sem dúvida o mais popular aplicativo de carteira Bitcoin. Se um hacker conseguir acesso aos dados e à chave privada em alguma máquina, ele poderá roubar todos os Bitcoins dessa carteira. Sendo um aplicativo Linux, o Bitcoin QT é atualizado regularmente quando o aplicativo no repositório é atualizado (por exemplo, em apt-get upgrade no Debian).

Teoricamente, se um hacker pudesse entrar em algum repositório Linux, ele poderia substituir o aplicativo por um malicioso que roubasse a chave privada e o arquivo da carteira e a enviasse para um servidor remoto. Se possível, mesmo através da engenharia social, o incentivo para tal ataque é enorme - cada bitcoin vale mais de 1100 dólares hoje em dia, e aumenta rapidamente. Por exemplo, se o hacker conseguir roubar apenas 10000 bitcoins, ele fez 10 milhões de dólares que provavelmente nunca poderiam ser rastreados.

Minha pergunta é: qual a probabilidade / improvável de acontecer?

Exemplo de incidente de repositório com raiz

    
por Elad 01.12.2013 / 11:58

1 resposta

3

Existem duas maneiras pelas quais o atacante pode ir: injetar código-fonte malicioso ou injetar binários maliciosos. Se o atacante quiser ir a rota de origem, ele deve:

  1. Injete seu código-fonte malicioso.
  2. Sem que ninguém perceba. (Praticamente todos os programas de código aberto têm o histórico de alterações de seu código-fonte na Web.)
  3. Sem que ninguém perceba o tráfego de rede indevido, perda de bitcoins, etc. devido ao seu malware.

Isso não é impossível, mas é bem difícil. Houve tentativas raras de injetar código no Linux e em outros softwares livres. Claro que ninguém tem estatísticas sobre as tentativas não detectadas, por definição.

Se o invasor quiser seguir a rota binária, ele precisa:

  1. Injete seu binário malicioso.
  2. Faça com que as pessoas instalem, mesmo que esse binário não tenha sido assinado.
  3. Sem que ninguém perceba o tráfego de rede indevido, perda de bitcoins, etc. devido ao seu malware.

A maioria das distribuições Linux fornece pacotes assinados criptograficamente, o que torna o # 2 complicado. Claro que existem pessoas que vão clicar no aviso de qualquer maneira, mas isso significa que uma violação é garantida para ser notada muito rapidamente. Existe uma maneira de contornar isso: se o atacante conseguir quebrar a infra-estrutura de construção de uma distribuição, ele poderá passar seus pacotes como legítimo.

Note que injetar um aplicativo malicioso relacionado a bitcoins não é a única maneira de roubar bitcoins. Qualquer outro aplicativo lançado pelo usuário pode ler os arquivos e tentar pegar a senha do usuário.

Um invasor que consiga injetar malware nessa escala provavelmente não estaria atrás de bitcoins. Apenas uma pequena fração dos usuários que instalaram o malware teria uma carteira de bitcoin em primeiro lugar. O retorno provavelmente será maior, vendendo mais ativos genéricos, como informações de cartão de crédito, envio de spam, slots gerais de botnets, etc.

Veja também:

por 02.12.2013 / 01:38