Представитель Интерпола рассказал о возможных угрозах, исходящих от «цепочки блоков» – технологии, использующейся в работе криптовалют. Одна из угроз – возможность встраивать в цепочку вредоносное ПО. Агентство сделало этот доклад, созданный в сотрудничестве со специалистами из лаборатории Касперского, на крупнейшей конференции по информационной безопасности Black Hat, которая в этом году проходила в Сингапуре.
Протокол цепочки блоков служит основой системы работы криптовалют. Это, по сути, всемирная финансовая книга, в которой оседают все транзакции, проводящиеся в системе. Из принципа работы цепочки следует, что эти записи хранятся вечно и доступны всем желающим. При этом, создателями протокола предусмотрели возможность встраивания любой информации в транзакцию. А это, по мнению специалистов из Интерпола, означает, что туда можно встроить и что-нибудь зловредное.
Уже был случай, когда в 2013 году в цепочку блоков биткоин хулиганы встроили ссылки на сайты с детской порнографией, которой в интернете объявлена настоящая война. Получается, что эта информация теперь будет храниться в цепочке блоков, поскольку не существует механизма её удаления оттуда. Таким же образом в цепочку можно встроить и вирусы с троянами – а это, по мнению Интерпола, будет угрожать всем пользователям криптовалюты.
Через несколько недель открывается новое подразделение Интерпола по борьбе с «инновационными преступлениями» — INTERPOL Global Complex for Innovation (IGCI). Его будущий директор Нобору Накатани рассказал на конференции, что встроенные в цепочку блоков трояны могут извлекать информацию и передавать её хакерам, которые затем на её основе будут устраивать ботнеты. Интерпол считает своим долгом донести сведения об этих угрозах до общественности, чтобы найти решения подобных проблем.
Комментарии (13)
dkukushkin
31.03.2015 02:45+2Таким же образом в цепочку можно встроить и вирусы с троянами – а это, по мнению Интерпола, будет угрожать всем пользователям криптовалюты.
Осталось придумать как его запустить.
Цепочка блоков — это просто база данных. У многих хранится архив с вирусами/троянами и пока их не запустишь на исполнение — никакой опасности они не представляют. Это как хранить вирус оспы в пробирке — пока пробирка закрыта — никакой опасности нет.
Другое дело — найти эксплоит в qt-клиенте. Но, учитывая простоту протокола — маловероятно.dkukushkin
31.03.2015 02:54Осталось придумать как его запустить.
Хотя, есть вариант подсунуть пользователю безобиный ланчер, не содержащий ничего, кроме распаковки и запуска кода из базы с блоками. Но сама по себе база не опасна — как минимум нужно подцепить откуда то такой ланчер.Ti_Fix
01.04.2015 11:26В таком случае мне кажется «безобиный ланчер» сам может запустить любой код на исполнение, в том числе из собственных ресурсов, биткоины тут вообще не обязательны.
dkukushkin
01.04.2015 12:00сам может запустить любой код на исполнение, в том числе из собственных ресурсов
В том то и проблема — ланчеру нужно поставлять новые и новые инструкции.
Ведь как система работает: клиент платит за DDOS, а вирусовод дает команду своим прогам долбить тот или иной ресурс. Долбить нужно все время разные ресурсы…
Конечно, можно брать список на долбежку через Web-сайт, но такой сайт могут быстро блоконуть по требованию компетентных органов. А вот биткойн не блоконешь и его можно заюзать как базу данных для инструкций.
iborzenkov
31.03.2015 13:09+4Вирус сразу-же вероломно загрузился на мой компьютер и робко спросил а чем ему открыться :)
Renius
31.03.2015 13:44+3Я могу встроить qr код с вирусом в репродукцию Кувшинок Клода Моне, а если бы я не сказал, то никто бы и не узнал никогда. Вот чорт… :(
polym0rph
31.03.2015 14:38+3Почему-то вспомнился Белорусский вирус:Здравствуйте, я Белорусский вирус.
По причине ужасной бедности моего создателя и низкого уровня развития технологий в нашей стране я не способен причинить какой-либо вред Вашему компьютеру. Поэтому очень прошу Вас, пожалуйста, сами сотрите какой-нибудь важный для Вас файл, а потом разошлите меня по почте другим адресатам. Заранее благодарю за понимание и сотрудничество.KivApple
31.03.2015 20:25Разве что через баг клиента, в котором случится какое-нибудь переполнение буфера при обработке содержимого чанка. Но это проблема конкретного клиента. И с учётом достаточной простоты алгоритмов их легко избежать.
Yogami
31.03.2015 15:12Вспоминается:
Никогда не добавляйте в контакт человека с номером 369-077-224! Это вирус! При его добавлении на твоем компе отформтаируется диск и в биос прошьется каша! Передай всем в своем контакт листе, ибо если кто то из контактов добавит его вирус будет и у тебя!
a5b
DECENTRALIZED MALWARE ON THE BLOCKCHAIN — www.blackhat.com/asia-15/briefings.html#decentralized-malware-on-the-blockchain
На reddit кроме сомнений в ценности публикации сообщали о сходной работе «ZombieCoin: Powering Next-Generation Botnets with Bitcoin» fc15.ifca.ai/preproceedings/bitcoin/paper_15.pdf