Bitcoin ATM General Bytes Hacked Due to Zero Day Bug

Allgemeine Bytes von Bitcoin ATM wegen Zero-Day-Bug gehackt

Am 18. August hat der weltweit größte Hersteller von Bitcoin-Geldautomaten, General Bytes entdeckt eine Sicherheitslücke. Hacker nutzten eine Zero-Day-Schwachstelle, um über das CAS-Admin-Panel ein Admin-Benutzerkonto zu erstellen. Dies führte dazu, dass Bitcoins von den Hackern abgeschöpft wurden.

Die Angriffe nutzten eine Zero-Day-Schwachstelle im Crypto Application Server (CAS) des Unternehmens. Der CAS verwaltet, wie der Geldautomat funktioniert, welche Kryptos unterstützt werden und wie Käufe und Verkäufe von Kryptowährungen an Börsen durchgeführt werden.

Der gestohlene Geldbetrag und die Anzahl der kompromittierten Geldautomaten wurden nicht bekannt gegeben, aber das Unternehmen hat den Geldautomatenbetreibern dringend geraten, ihre Software zu aktualisieren.

General Bytes glaubt, dass der Angreifer das Internet nach exponierten Servern an den TCP-Ports 7777 oder 443 durchsucht hat, einschließlich Servern, die von DigitalOcean und dem Cloud-Dienst von General Bytes gehostet werden.

Der Fehler wurde verwendet, um einen Standard-Admin-Benutzer namens „gb“ zum CAS hinzuzufügen und die Krypto-Einstellungen „Kaufen“ und „Verkaufen“ sowie die „ungültige Zahlungsadresse“ zu ändern, um eine vom Hacker kontrollierte Krypto-Brieftasche zu verwenden.

„Diese Schwachstelle ist in der CAS-Software seit Version 20201208 vorhanden.“

Kunden wurde geraten, ihre General Bytes ATM-Server nicht zu verwenden, bis sie ihre Server auf die Patch-Versionen 20220725.22 und 20220531.38 für Kunden aktualisiert haben, die auf 20220531 laufen.

Diese Angriffe wären nicht möglich gewesen, wenn den Servern nur Verbindungen von vertrauenswürdigen IP-Adressen erlaubt worden wären.

Kunden wurde außerdem geraten, ihre Server-Firewall-Einstellungen so zu ändern, dass auf die CAS-Admin-Oberfläche nur von autorisierten IP-Adressen aus zugegriffen werden kann.

General Bytes erinnerte die Kunden auch daran, ihre „SELL Crypto Setting“ zu überprüfen, bevor sie die Terminals reaktivieren.

Quellenlink