Jak Bitcurex dzielnie z błędem w OpenSSL walczył

dodał 10 kwietnia 2014 o 15:43 w kategorii Wpadki  z tagami:
Jak Bitcurex dzielnie z błędem w OpenSSL walczył

(źródło: btckeychain)

Popularna polska giełda BTC twierdzi, że nigdy nie była i nie jest podatna na błąd umożliwiający wyciek danych. Do tego oznajmia, że obserwowane przez kilka godzin wycieki pamięci były wynikiem kontrolowanego wdrożenia… honeypota. Czas na fakty.

Wczoraj opisaliśmy skutki występowania błędu w OpenSSL, odczuwane przez wiele polskich serwisów internetowych. Wspomnieliśmy w nich także o dużej polskiej giełdzie BTC, która ujawniała niektóre dane.

Bitcurex: nie byliśmy i nie jesteśmy podatni na błąd w OpenSSL

W poniedziałek 7 kwietnia około godziny 16 naszego czasu w sieci pojawiła się informacja o katastrofalnym w skutkach błędzie w OpenSSL, umożliwiającym odczytywanie pamięci serwerów. Od wtorkowego poranka dostępne były narzędzia, umożliwiające każdemu internaucie samodzielną weryfikację podatności wybranych serwisów.

We wtorek ok. godziny 10 otrzymaliśmy informację, że jednym z podatnych serwisów jest giełda BTC Bitcurex. Przekazaliśmy tę informację prywatnymi kanałami administratorom serwisu. Około godziny 13:30 na profilu Bitcurexa na Facebooku pojawił się taki oto komunikat.

Komunikat Bitcurexa

Komunikat Bitcurexa

Czytamy w nim, że serwis nie tylko nie jest podatny, ale także nigdy podatny nie był. Trochę nam się to nie zgadzało z danymi, które pokazał nam nasz Czytelnik. Postanowiliśmy zatem dopytać Bitcurexa.

Zaczyna się jazda

To tylko honeypot

To tylko honeypot

Zatem Bitcurex nie zaprzecza, że dochodziło do wycieku pamięci z serwera, ale twierdzi, że, uwaga, było to honeypot! Wygląda zatem na to, że w czasie, gdy największe serwisy nie potrafiły jeszcze załatać swoich maszyn, Bitcurex zdążył zidentyfikować zagrożenie, odfiltrować niebezpieczny ruch, zbudować honeypota i tam ten ruch przekierować. A następnie ok. godziny 13 honeypota wyłączyć, ponieważ „nie był napisany optymalnie, wykorzystując zbyt dużo zasobów serwera i nie działał stabilnie”.

Co prawda nie wiemy, co solenie haseł ma do wycieku pamięci serwera z danymi przekazywanymi przez użytkownika, no ale już się nie czepiamy.

Mistrzowski honeypot

Musimy zatem przyznać, że honeypot autorstwa Bitcurexa był zaiste arcydziełem, ponieważ perfekcyjnie udawał pamięć prawdziwego, działającego serwera. Poniżej przykłady, nadesłane przez Czytelnika pełnego podziwu dla maestrii administratorów Bitcurexa. Na wszelki wypadek niektóre dane zastąpiliśmy znakami „xxx”.

Prawda że niezły ten honeypot? Wygląda zupełnie jak prawdziwy serwer.