<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Атака по захвату кошельков Electrum через zero-day уязвимост...</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/113570.html</link>
    <description>В PyBitmessage (https://github.com/Bitmessage/PyBitmessage/), эталонной реализации клиента для пересылки сообщений в децентрализованной p2p-сети Bitmessage, выявлена (https://bitmessage.org) критическая уязвимость, позволяющая удалённо выполнить сторонний Python-код на стороне пользователя. Проблема устранена в выпуске 0.6.3.2 (https://github.com/Bitmessage/PyBitmessage/releases), но имеются сведения об организации атаки по похищению файлов с кошельками  Electrum, которая началась ещё до публичного раскрытия сведений об уязвимости. Уязвимости подвержены только ветки 0.6.2 и 0.6.3, в 0.6.1 проблема отсутствует. Всем пользователям уязвимых версий PyBitmessage рекомендуется срочно перегенерировать ключи и сменить пароли.&lt;br&gt; &lt;br&gt;&lt;br&gt;Проблема  вызвана (https://github.com/Bitmessage/PyBitmessage/commit/3a8016d31f517775d226aa8b902480f4a3a148a9) применением функции eval() в коде, в которой выполнялось содержимое, составленное на основе внешних данных. Злоумышленник мог отправить сообщение, приводящее к выполнению произволь</description>

<item>
    <title>Атака по захвату кошельков Electrum через zero-day уязвимост... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/113570.html#142</link>
    <pubDate>Wed, 21 Feb 2018 09:35:13 GMT</pubDate>
    <description>&amp;gt;&amp;gt; а широковещательная рассылка сообщений&lt;br&gt;&amp;gt; И что именно там смущать должно?&lt;br&gt;&lt;br&gt;Может то же самое, что и вариант чисто широковещательного TCP без маршрутирования? Пускай все пакеты получают все узлы, кто получил чужой - просто дропает.&lt;br&gt;</description>
</item>

<item>
    <title>Атака по захвату кошельков Electrum через zero-day уязвимост... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/113570.html#141</link>
    <pubDate>Wed, 21 Feb 2018 09:30:37 GMT</pubDate>
    <description>&amp;gt; Функциональщики и вовсе без них как-то живут&lt;br&gt;&lt;br&gt;У функциональщиков есть лямбды&lt;br&gt;</description>
</item>

<item>
    <title>Атака по захвату кошельков Electrum через zero-day уязвимост... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/113570.html#140</link>
    <pubDate>Wed, 21 Feb 2018 09:29:31 GMT</pubDate>
    <description>&amp;gt; foo = 0;&lt;br&gt;&lt;br&gt;классический костыль. руки отрывать.&lt;br&gt;</description>
</item>

<item>
    <title>Атака по захвату кошельков Electrum через zero-day уязвимост... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/113570.html#139</link>
    <pubDate>Mon, 19 Feb 2018 19:30:40 GMT</pubDate>
    <description>&amp;gt;&amp;gt; В Си есть макросы.&lt;br&gt;&amp;gt; Для любителей хайлевела на си есть libcello. Там и итераторы есть, и &lt;br&gt;&amp;gt; лямбды, и чего там еще. Си вообще штука довольно гибкая на самом деле.&lt;br&gt;&lt;br&gt;Но и скорость у этого либчелло соответствующая, ближе к жабе и ЖС. &lt;br&gt;Сборщик мусора и куча проверок в рантайме не располагают к особой быстроте. &lt;br&gt;Тогда уж проще сразу какой нить ним или валу взять - там и ЯП помощнее, не такой васикоподобный. И народу побольше.&lt;br&gt;&lt;br&gt;А гибкость сишная, которая на &quot;макросах&quot;, скорее из разряда &quot;да, чисто теоретически можно, но ... &quot; &lt;br&gt;Макросам для таких кунстштюков вне хеловорлдов очень желательна как минимум гигиеничность.&lt;br&gt;И нормальная поддержка дебажинга. Что, как и где раскрывается - c этим у связки классического, отдельного от компилятора, препроцессора в качестве макросдвижка вообще-то полная ж*па. &lt;br&gt;Выручает только то, что современные компиляторы сами себе препроцы и дебагинфу соотв. записать могут.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Атака по захвату кошельков Electrum через zero-day уязвимост... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/113570.html#138</link>
    <pubDate>Mon, 19 Feb 2018 19:04:45 GMT</pubDate>
    <description>&amp;gt; Тупняк это, возможно, мельтдаун. eval же удаленной строки данных - это не &lt;br&gt;&amp;gt; тупняк, это бекдор самый натуральный, слепым шеллом называется.&lt;br&gt;&lt;br&gt;Ты все-же посмотри код этого bitmessage, или вообще попробуй его скачать. Что тут не понятного, у автора была клевая идея. Идея даже имела некий пойнт. Но вот програмить автор кажется не умел. Да и вообще, явно подорвался кодить даже не обдумав алгоритм толком и что будет дальше. Ну и взял ЯП попроще, на примере этой &quot;референсной реализации&quot; как раз и поучился програмить, судя по качеству этой штуки. Так что он мог и не знать что это что-то плохое, а кодить проще.&lt;br&gt;&lt;br&gt;То что untrusted данные приехавшие по сети могут быть ЛЮБЫЕ, а не те что задумано - почему-то часто оказывается откровением для начинающих програмеров. Я не знаю откуда этот тупняк берется, но любители высокоуровневых ЯП, текстовых протоколов и проч этому подвержены выше среднего, у них больше всего проблем с пониманием этого момента.&lt;br&gt;</description>
</item>

<item>
    <title>Атака по захвату кошельков Electrum через zero-day уязвимост... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/113570.html#137</link>
    <pubDate>Mon, 19 Feb 2018 18:55:31 GMT</pubDate>
    <description>&amp;gt; Это божественно &lt;br&gt;&lt;br&gt;С каких пор codermonkey относят к священным животным?!&lt;br&gt;</description>
</item>

<item>
    <title>Атака по захвату кошельков Electrum через zero-day уязвимост... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/113570.html#136</link>
    <pubDate>Mon, 19 Feb 2018 18:51:21 GMT</pubDate>
    <description>&amp;gt; Если нужно обмениваться сложными данными - используйте json/xml/yaml и т.п. ну или &lt;br&gt;&amp;gt; свой язык реализуйте...&lt;br&gt;&lt;br&gt;Понимаешь, веб-макака, шифрованные сообщения и криптографические ключи не очень хорошо текстом представляются. Самое простое UU кодирование раздувает все на треть и не хватает звезд с неба по скорости кодирования и декодирования. А более наивные и простые реализации с например представлением хекса как текста - раздувают все раза в 2-3. А в штуке типа сабжа весь протокол состоит из вот этого вот. &lt;br&gt;&lt;br&gt;Поскольку броадкаст - если ты все это в json засунешь или тем паче в XML, ты утонешь в трафике. Которого станет в разы больше, при том что и так было дофига. И проц оно и так грузило очень даже, а еще json из питона на скорость парсить, или тем более XML - ну, э, оно тогда proof of work по прожорливости начнет затыкать.&lt;br&gt;&lt;br&gt;Отсюда мораль: питон не особо подходящий инструмент для перекидывания шифрованными сообщениями по сети. Если сильно долбануться, это можно даже на JS и баше. Но для этого надо реаль</description>
</item>

<item>
    <title>Атака по захвату кошельков Electrum через zero-day уязвимост... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/113570.html#135</link>
    <pubDate>Mon, 19 Feb 2018 18:42:33 GMT</pubDate>
    <description>&amp;gt; В Си есть макросы.&lt;br&gt;&lt;br&gt;Для любителей хайлевела на си есть libcello. Там и итераторы есть, и лямбды, и чего там еще. Си вообще штука довольно гибкая на самом деле.&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Атака по захвату кошельков Electrum через zero-day уязвимост... (Anonymoustus)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/113570.html#134</link>
    <pubDate>Sun, 18 Feb 2018 17:31:00 GMT</pubDate>
    <description>&amp;gt; Таки goto обычное дело в обработке ошибок. Потому что если все профакапилось, &lt;br&gt;&amp;gt; вложенными циклами не отвертишься, знаешь ли.&lt;br&gt;&lt;br&gt;Уговорил.&lt;br&gt;</description>
</item>

</channel>
</rss>
