Siti Web > Notizie di Marketing e comunicazione

Consulta le nostre news di tecnologia ed informatica online !

Compromesso il wallet di Monero: controllate sempre gli hash!


Nei giorni scorsi il sito web ufficiale della criptovaluta Monero stato compromesso: hacker ad ora non meglio identificati hanno infatti modificato i pacchetti del wallet CLI (command line interface) sostituendo quello originale con una versione edulcorata e in grado di inviare fondi a terzi ad insaputa dell’utente.

Il problema stato scoperto da un utente il quale ha notato che l’hash crittografico del pacchetto scaricato non corrispondeva a quello indicato sul sito: approfondendo ha poi scoperto che la mancata corrispondenza non era frutto di un errore ma di un’azione perpetrata a scopo criminale.

Il problema stato riconosciuto e confermato dai responsabili del sito GetMonero.org, i quali hanno pubblicato un post sul blog ufficiale nella giornata di marted 19 novembre. I pacchetti compromessi sono rimasti disponibili per il download per una finestra di tempo relativamente limitata, dalle 2:30 AM UTC alle 4:30 PM UTC del 18 novembre.

“E fortemente consigliato a chiunque abbia scaricato il wallet CLI da sito di controllare gli hash dei loro pacchetti. Se non corrispondono a quelli ufficiali, eliminare i file e scaricarli nuovamente. Non avviare i file compromessi per alcuna ragione” si legge sul blog.

I responsabili di GetMonero.org non hanno per divulgato ulteriori dettagli relativi al problema e fino ad ora non dato sapere quale sia la vulnerabilit che abbia potato alla compromissione dei file. Il problema sotto indagine, ma ancor oggi non sono stati comunicati aggiornamenti. Sono state messe a disposizione due risorse per aiutare gli utenti a controllare l’autenticit dei file: una per Windows e una, dedicata ad utenti pi avazati, per Linux, Mac e Windows.

La vicenda dimostra l’importanza di verificare sempre gli hash crittografici dei file scaricati. Si tratta di un modo per esssere certi di usare un’applicazione autentica e non compromessa: gli sviluppatori mettono a disposizione l’hash crittografico del codice sorgente dei loro programmi. Un hash ha due caratteristiche peculiari: dato lo stesso input l’hash risultante sar sempre uguale, e una piccolissima modifica all’input restituir un hash completamente differente. Per questo motivo l’utente pu, una volta scaricato il programma, calcolarne l’hash e se questo dovesse non corrispondere avrebbe la prova che il codice stato compromesso. Ecco un’ottima pagina di Wikipedia per chi volesse approfondire.



Fonte: https://feeds.hwupgrade.it

Rate this post
Updated: 22 Novembre 2019 — 11:49
Siti Web > Notizie di Marketing e comunicazione © 2018 Realizzazione, creazione, sviluppo, progettazione siti web-internet