คลังเก็บป้ายกำกับ: SECURITY

[ฟรี] งานสัมมนาระบบดิจิตอลและวิธีการป้องกันภัยคุกคามจาก Ransomware และมัลแวร์อื่นๆ

บราเดอร์ ผู้นำด้านโซลูชันเทคโนโลยีการพิมพ์แบบครบวงจรของโลก จับมือผู้เชี่ยวชาญด้านเทคโนโลยีดิจิทัล ระดมความคิดชี้เทรนด์กระแสโลก เตรียมความพร้อมเพิ่มศักยภาพองค์กรรองรับการเติบโตทางธุรกิจให้แก่ผู้ประกอบ การชั้นนำของไทย ด้วยการนำเสนอโซลูชันและเทคโนโลยีพร้อมผู้คร่ำหวอดในวงการด้านเทคโนโลยี ผ่านทางงานสัมมนา ‘The New Era of Digital for Business Solutions’

โดยในงานดังกล่าวนี้ ท่านจะได้พบกับเรื่องราวที่น่าสนใจ เช่น Digital for Business Solutions and Digital Transformation การเปลี่ยนผ่านธุรกิจไปสู่โลกดิจิตอล โดยโดย ผศ.ดร.รัฐสิทธิ์ สุขะหุต รักษาการผู้อำนวยการสำนักบริการเทคโนโลยีสารสนเทศ มหาวิทยาลัยเชียงใหม่, Brother New Business solutions เทคโนโลยีสุดล้ำจาก บราเดอร์ พร้อมมาร่วมอัพเดตความปลอดภัยกับหัวข้อ “วิธีการป้องกันองค์กรจากภัยคุกคาม” โดยกูรูด้านซีเคียวริตี้ชื่อดังของเมืองไทย ดร.ปริญญา หอมเอนก ผู้เชี่ยวชาญและประธานผู้ก่อตั้ง บริษัท ACIS Online ที่จะมาอธิบายแนวทางให้ท่านได้ทราบ

กำหนดการ
วันพุธที่ 30 สิงหาคม 2560
เวลา 09.00-16.00 น. ณ โรงแรมเชียงใหม่ แกรนด์วิว โฮเต็ล แอนด์ คอนเว็นชั่น เซ็นเตอร์  ห้องทิพย์พิมาน ชั้น 2 โดยไม่มีค่าใช้จ่ายใดๆ ทั้งสิ้น

Time Agenda
09.00 – 09.30 Registration
09.30 – 09.40 Welcome Speech :The New Era of Digital for Business Solutions
ก้าวสู่ธุรกิจยุคใหม่ด้วยเทคโนโลยีด้านดิจิตอล
โดย ผู้บริหารระดับสูงจาก บราเดอร์
09.40 – 10.40 Digital for Business Solutions and Digital Transformation
วางแผนองค์กรสู่การเปลี่ยนผ่านธุรกิจไปสู่โลกดิจิตอล
โดย ผศ.ดร.รัฐสิทธิ์ สุขะหุต รักษาการผู้อำนวยการสำนักบริการเทคโนโลยีสารสนเทศ มหาวิทยาลัยเชียงใหม่
10.40 – 11.00 Refreshment | Booth Demo
11.00 – 12.00 Brother New Business solutions
เตรียมพบกับเทคโนโลยีใหม่ล่าสุดจากบราเดอร์ที่จะมาเปิดประสบการณ์ให้แก่ธุรกิจคุณ
12.00 – 13.30 รับประทานอาหารกลางวันร่วมกัน
13.30 – 14.30 Customize solution for your business needs
การปรับแนวทางและโซลูชั่นเพื่อเร่งประสิทธิภาพทางธุรกิจ
14.30 – 14.50 Refreshment | Booth Demo
14.50 – 15.50 How to Protect your company with Cyber threat
“วิธีการป้องกันองค์กรจากภัยคุกคาม” โดยกูรูด้านซีเคียวริตี้ชื่อดังของเมืองไทย
โดย ดร.ปริญญา หอมเอนก” ผู้เชี่ยวชาญความปลอดภัยและประธานและผู้ก่อตั้ง, ACIS Professional Center Co., Ltd. (ACIS)
15.50 – 16.00 กล่าวปิดงานและถามตอบ
16.00 จับรางวัลใหญ่มอบโชคท้ายงานแก่ผู้โชคดี

 

ผู้สนใจสามารถคลิกดูรายละเอียดได้ที่นี่ – http://etpnews.com/project/2017/brothercm/index.html
หรือสามารถเข้าลงทะเบียนได้ทาง – http://events.etpnews.com/registration.php?reg=60

from:https://www.enterpriseitpro.net/archives/7396

Advertisements

ไขรหัสปัญหามัลแวร์บนแอนดรอยด์ พร้อมวิธีการรับมือกับภัยคุกคาม

ช่วงที่ผ่านมานั้น มีเหตุการณ์ด้านความปลอดภัยที่เกี่ยวข้องกับมัลแวร์บนแอนดรอยด์เกิดขึ้นหลายครั้ง โดยเฉพาะการหลบเลี่ยงระบบความปลอดภัยของกูเกิ้ล เพื่อเข้าไปสิงสถิตอยู่ใน Google Play

โดยแอพฯ ที่เป็นมัลแวร์ตัวล่าสุดซึ่งปรากฏตัวบน Play Store ได้ใช้ชื่อแอพฯ ฯว่า Super Free Music Player ซึ่งมีการดาวน์โหลดไปบ้างแล้วกว่า 10,000 ครั้ง ทาง SophosLabs ยืนยันว่าแอพฯ ตัวนี้ได้ใช้เทคนิคชั้นสูงที่เคยพบในมัลแวร์ที่ชื่อ BrainTest ไม่ว่าจะเป็นการตั้งระเบิดเวลา หรือการแมปข้อมูลไอพีเพื่อหลบหนีการตรวจจับจากทั้งกูเกิ้ลและนักวิจัยด้านความปลอดภัยต่างๆ เรียกได้ว่า ผู้โจมตีครั้งนี้ได้เอาแอพฯ  BrainTest มาปัดฝุ่นใหม่แล้วปล่อยออกมาอีกครั้งในชื่อ Super Free Music Player นั่นเอง

มัลแวร์ Super Free Music Player นี้ ถูกออกแบบมาเพื่อดาวน์โหลดข้อมูลเพิ่มเติมจากเว็บไซต์ภายนอก รวมทั้งอัพโหลดข้อมูลเกี่ยวกับอุปกรณ์ต่างๆ เช่น แอพฯ ที่ติดตั้งไว้บนเครื่อง รวมถึงข้อมูลอย่างประเทศที่ตั้ง, ภาษา, ผู้ผลิตอุปกรณ์, และรุ่นอุปกรณ์ เป็นต้น

Super Free Music Player นี้ไม่ใช่แอพฯ อันตรายแค่ตัวเดียวที่พบในสโตร์ตอนนี้เท่านั้น อาชญากรทางไซเบอร์ยังคงมุ่งโจมตีเหยื่อที่เป็นแอนดรอยด์ด้วยมัลแวร์อย่างต่อเนื่อง ซึ่งรวมถึงแรนซั่มแวร์ด้วย จากการวิเคราะห์ของ SophosLabs ในปีที่ผ่านมา ระบบทางสถาบันวิจัยได้ตรวจพบแอพฯ บนแอนดรอยด์ที่มีพฤติกรรมต้องสงสัยกว่า 8.5 ล้านแอพฯ  ซึ่งกว่าครึ่งฟันธงได้ว่าเป็นมัลแวร์ หรือแอพฯ ที่ไม่พึงประสงค์ โดยเฉพาะแอพฯ โฆษณาที่สร้างความรบกวนแก่ผู้ใช้ และเนื่องจากมีการค้นพบแรนซั่มแวร์บนแอนดรอยด์ครั้งแรกตั้งแต่กลางปี 2557 ดังนั้นอัตราการเพิ่มขึ้นของแรนซั่มแวร์บนแอนดรอยด์จึงเพิ่มขึ้นอย่างมหาศาลในช่วงสามปีที่ผ่านมา

และเร็วๆ นี้เอง แม้แพลตฟอร์มแอนดรอยด์จะไม่ตกเป็นเหยื่อของการโจมตี WannaCry เนื่องจากแรนซั่มแวร์ตัวนี้เล็งเหยื่อที่ใช้วินโดวส์เป็นหลัก ก็ยังถือว่าแอนดรอยด์เป็นเหยื่ออันโอชะของแรนซั่มแวร์จำนวนมาก โดยเฉพาะแรงจูงใจจากการที่มีการนำแอนดรอยด์มาใช้ในองค์กรต่างๆ มากขึ้นเรื่อยๆ ปกติแล้วผู้ใช้แอนดรอยด์จะเสี่ยงต่อการโดนโจมตีจากแรนซั่มแวร์อยู่สองประเภท ได้แก่ แบบล็อกหน้าจอ ที่แค่ล็อกไม่ให้เข้าถึงหน้าจอใช้งานโดยที่ไม่ได้มีการเข้ารหัสไฟล์ กับแบบที่เข้ารหัสไฟล์ ซึ่งจะป่วนข้อมูลของผู้ใช้พร้อมๆ กับล็อกหน้าจอไม่ให้เข้าใช้งานด้วยพร้อมกัน

สุมิต บันซอล ผู้อำนวยการ Sophos ประจำภูมิภาคอาเซียน และเกาหลี

และล่าสุด เราพบปัญหาความปลอดภัยที่เกิดขึ้นจากการที่อุปกรณ์แอนดรอยด์หลายตัวในตลาด มีมัลแวร์ติดตั้งมาอยู่แล้วตั้งแต่เปิดกล่อง ซึ่งรวมถึงอุปกรณ์ชื่อดังอย่าง Galaxy Note Edge, Oppo N3, และ Asus Zenfone 2 ที่ถูกลิสต์ในรายการอุปกรณ์ที่มีโค้ดอันตรายมาจากโรงงานอยู่แล้วก่อนจะถูกเริ่มใช้งานเสียอีก

เห็นได้ว่า ปัญหามัลแวร์และช่องโหว่บนแพลตฟอร์มแอนดรอยด์กำลังเพิ่มขึ้นอย่างรวดเร็ว จึงจำเป็นยิ่งกว่าแต่ก่อน ที่ผู้ใช้แอนดรอยด์ต้องใส่ใจปกป้องอุปกรณ์ของตนเองอย่างเข้มงวด

คำแนะนำในการปกป้องอุปกรณ์แอนดรอยด์ของคุณ

  • โหลดแอพฯ ผ่าน Google Play อย่างเดียว แม้ว่าจะไม่มีแอพฯ โดนใจคุณก็ตาม เนื่องจากทางกูเกิ้ลก็ได้ใช้ความพยายามอย่างมากในการป้องกันไม่ให้มัลแวร์แฝงเข้ามาอยู่ในสโตร์ตั้งแต่แรก หรือแม้กระทั่งจัดการลบแอพฯ ดังกล่าวออกจาก Play Store ทันทีเมื่อตรวจพบ ซึ่งต่างจากสโตร์ของเจ้าทางเลือกอื่นๆ ที่ปล่อยให้ผู้พัฒนาแอพฯ อัพโหลดอะไรเมื่อไรก็ได้ที่ตัวเองต้องการ
  • พิจารณาเลือกใช้แอนติไวรัสบนแอนดรอยด์ ที่สามารถปิดกั้นการติดตั้งแอพฯ ที่อันตรายหรือไม่ถึงประสงค์ได้ อย่างเช่น Sophos Mobile Security ที่เป็นทูลฟรีที่ปกป้องอุปกรณ์แอนดรอยด์จากมัลแวร์ และอันตรายบนออนไลน์ล่าสุดได้โดยไม่มีค่าใช้จ่าย
  • หลีกเลี่ยงการติดตั้งแอพฯ ที่ได้รับคะแนนความน่าเชื่อถือต่ำ โดยควรศึกษาข้อมูลบนออนไลน์ให้ถี่ถ้วน โดยเฉพาะเสียงรีวิวจากผู้ใช้จริงต่างๆ ก่อนพิจารณาติดตั้งบนอุปกรณ์ตนเอง
  • ติดตั้งแพทช์อย่างรวดเร็วหลังจากปล่อยออกมา และตรวจสอบการอัพเดตแพทช์เป็นประจำ โดยในเวลาที่เลือกซื้อซื้อโทรศัพท์รุ่นใหม่นั้น ให้พิจารณาถึงการให้ความสำคัญและความเร็วในการออกตัวอัพเดตแพทช์ของผู้ผลิตด้วย

บทความโดย : สุมิต บันซอล ผู้อำนวยการ Sophos ประจำภูมิภาคอาเซียน และเกาหลี

from:https://www.enterpriseitpro.net/archives/7388

McAfee เผยผลสำรวจการใช้ Cloud เชื่อว่า 65% ยังมีปัญหาเรื่อง Shadow IT

McAfee ผู้ให้บริการโซลูชันด้านความมั่นคงปลอดภัยแบบบูรณาการ ออกมาเปิดเผยถึงผลสำรวจการใช้ระบบ Cloud ล่าสุดจากผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยกว่า 1,400 คนทั่วโลก พบองค์กรส่วนใหญ่หันมาใช้ Cloud Services เกือบทั้งหมด แต่เกือบร้อยละ 50 ยังคงมีปัญหาด้านความมั่นคงปลอดภัยไซเบอร์

จากสถิติของปี 2015 พบว่า องค์กรส่วนใหญ่ (51%) เลือกใช้ Private Cloud เพียงอย่างเดียว เนื่องจากยังไม่มีความเชื่อมั่นในการใช้บริการ Public Cloud ในขณะที่มีเพียง 1 ใน 5 ขององค์กรเท่านั้นที่ใช้ Hybrid Cloud อย่างไรก็ตาม เมื่อเข้าสู่ปี 2016 ทิศทางการใช้ระบบ Cloud พลิกกลับอย่างสิ้นเชิง ร้อยละ 57 ขององค์กรหันไปใช้ Hybrid Cloud ในขณะที่มีเพียง 24% เท่านั้นที่ยังคงใช้ Private Cloud เพียงอย่างเดียวอยู่

การใช้บริการบนระบบ Cloud กำลังเป็นที่นิยมขององค์กรส่วนใหญ่ทั่วโลก ผลสำรวจของ McAfee ระบุว่า องค์กรในปัจจุบันมีการใช้ Cloud Services มากถึง 93% ซึ่งคิดเป็นงบประมาณในการลงทุนสูงถึง 80% ของงบประมาณด้าน IT ทั้งหมด (พิจารณาจากระยะเวลา 15 เดือนที่ผ่านมา) อย่างไรก็ตาม เกือบครึ่งขององค์กรทั้งหมดเหล่านี้ (49%) มีการชะลอการใช้งานระบบ Cloud เนื่องจากปัญหาด้านความมั่นคงปลอดภัยไซเบอร์

ปัญหาด้านความมั่นคงปลอดภัยไซเบอร์อันดับหนึ่งของการใช้ระบบ Cloud คือ ความสามารถในการติดตามและควบคุมการใช้ Cloud Services (Visibility and Control) ซึ่งสามารถสรุปสถิติที่น่าสนใจได้ดังนี้

  • 40% ของการจัดซื้อบริการ Public Cloud อยู่นอกเหนือการดูแลของฝ่าย IT
  • ฝ่าย IT สามารถติดตามการใช้ Cloud Services ขององค์กรได้เพียง 47% เท่านั้น
  • 65% ของผู้เชี่ยวชาญด้าน IT เชื่อว่า Shadow IT เป็นปัญหาหลักด้านความมั่นคงปลอดภัยบนระบบ Cloud

นอกจากนี้ ปัญหาสำคัญอีกประการของการใช้บริการ Public Cloud คือ การรั่วไหลของข้อมูลสำคัญสู่สาธารณะ จากการสอบถามผู้เชี่ยวชาญด้าน IT พบว่ามี 74% ของบริษัทที่ตนเองสังกัดอยู่ จัดเก็บข้อมูลสำคัญของบริษัทบน Public Cloud ในขณะที่ 62% มีการจัดเก็บข้อมูลส่วนบุคคลของลูกค้าด้วย ซึ่งจากการประเมินความเสี่ยงพบว่าการใช้ Public Cloud เหล่านี้ส่งผลให้บริษัทมีโอกาสถูกมัลแวร์โจมตีสูงถึง 52%

สำหรับประเด็นที่ผู้ตอบแบบสำรวจให้ความกังวลมากที่สุดเกี่ยวกับการหันไปใช้ IaaS นั้น คือ การมีมาตรการควบคุมด้านความมั่นคงปลอดภัยที่ช่วยให้สามารถบริหารจัดการระบบ Cloud ทั้งแบบ Public และ Private รวมไปถึง Data Center ขององค์กรได้แบบองค์รวมหรือแบบบูรณาการ เนื่องจากต้องการลดความซับซ้อนของระบบ Infrastructure เพิ่มขีดความสามารถในการติดตามและดูแลระบบทั้งหมดได้แบบรวมศูนย์ และลดภาระการทำงานของผู้ดูแลระบบลง

รายละเอียดเพิ่มเติม: https://www.mcafee.com/us/resources/misc/infographic-building-trust-cloudy-sky.pdf

ผู้ที่สนใจสามารถดาวน์โหลดรายงานฉบับเต็มได้ที่: https://www.mcafee.com/us/solutions/lp/cloud-security-report.html

from:https://www.techtalkthai.com/mcafee-cloud-security-survey/

ACIS ร่วมกับ Hitachi Security จัดงานสัมมนา Hitachi Security Innovation Forum

ACIS Professional Center ร่วมกับ Hitachi Security จัดงานสัมมนา Hitachi Security Innovation Forum ในหัวข้อ Smart Cities are Safe Cities thru Hitachi Social Innovation พร้อมเชิญผู้ที่สนใจด้าน IoT Security เข้าร่วมงานสัมมนาฟรี ในวันอังคารที่ 8 สิงหาคม 2017 นี้

รายละเอียดงานสัมมนา

หัวข้อ: Smart Cities are Safe Cities thru Hitachi Social Innovation
วัน: อังคารที่ 8 สิงหาคม 2017
เวลา: 11.30 – 17.00 น.
สถานที่: Royal Maneeya Ballroom – M Floor, Renaissance Bangkok Ratchaprasong Hotel
ลิงค์ลงทะเบียน: https://training.acisonline.net/hitachi/register.htm

กำหนดการ

from:https://www.techtalkthai.com/acis-hitachi-security-seminar-2017/

พบมัลแวร์ลีนุกส์ตัวใหม่ ที่ใช้ช่องโหว่ SambaCry เจาะประตูหลังของอุปกรณ์ NAS

เมื่อสองเดือนที่แล้ว มีรายงานพบช่องโหว่สำคัญที่เปิดให้รันโค้ดจากระยะไกล ทีถูกแฮ็กเกอร์ใช้ประโยชน์มานานกว่า 7 ปี บนซอฟต์แวร์แชร์ไฟล์บนเครือข่ายอย่าง Samba ทำให้แฮ็กเกอร์สามารถเข้าควบคุมเครื่องลีนุกส์และยูนิกส์ได้อย่างสมบูรณ์ ซึ่งเราเรียกช่องโหว่นี้ว่า SambaCry เนื่องจากคล้ายกับช่องโหว่ที่ WannaCry ใช้ประโยชน์จาก SMB บนวินโดวส์

แม้ว่าช่องโหว่นี้จะถูกแพ็ตช์เมื่อปลายเดือนพฤษภาคม แต่ก็มีการดึงช่องโหว่ดังกล่าวมาใช้ใหม่โดยมัลแวร์ตัวใหม่ล่าสุด ซึ่งออกมาพุ่งโจมตีกลุ่มอุปกรณ์ IoT โดยเฉพาะพวกแอพพลายแอนซ์ NAS ทั้งหลาย ซึ่งทางทีมวิจัยของ Trend Micro ได้ออกมาเตือนเมื่อเร็วๆ นี้

ช่องโหว่ SambaCry นี้ ถูกพบว่าส่วนใหญ่ใช้ในการติดตั้งซอฟต์แวร์ขุดเหมืองบิทคอยน์ที่รู้จักกันในชื่อ “CPUminer” ซึ่งครั้งนี้เป็นการขุดบิทคอยน์สกุล “Monero” ที่นิยมขุดบนระบบลีนุกส์ แต่ล่าสุดในเดือนกรกฎาคมนี้ Trend Micro พบการหันเหเป้าหมายการโจมตีไปยังอุปกรณ์ NAS ของธุรกิจขนาดเล็กและขนาดกลางเป็นหลัก

มัลแวร์ตัวนี้ถูกเรียกกันว่า SHELLBIND ซึ่งทำงานได้บนสถาปัตยกรรมที่หลากหลายมาก ไม่ว่าจะเป็น MIPS, ARM, และ PowerPC โดยส่งเข้ามาในรูปของอ๊อพเจ็กต์สำหรับแชร์ไฟล์หรือ (.SO) ฝังเข้ามาในโฟลเดอร์พับลิกของ Samba ซึ่งจะคอยเชื่อมต่อกับเซิร์ฟเวอร์สั่งการที่ตั้งอยู่แอฟริกาตะวันออก พร้อมทั้งแอบแก้ไขกฎไฟร์วอลล์เพื่ออำนวยความสะดวกให้ตัวเองด้วย

ที่มา : http://thehackernews.com/2017/07/linux-malware-sambacry.html

from:https://www.enterpriseitpro.net/archives/7385

แฮ็กเกอร์สามารถเข้าควบคุมโฮเวอร์บอร์ดของคุณได้จากระยะไกล

Thomas Kiibride นักวิจัยด้านความปลอดภัยจากบริษัท IOActive ค้นพบช่องโหว่สำคัญหลายรายการในอุปกรณ์ล้ำเทรนด์อย่าง Segway Ninebot miniPRO ซึ่งทำให้แฮ็กเกอร์สามารถเข้าควบคุม “ได้เต็มรูปแบบ” ภายในระยะครอบคลุมหนึ่ง โดยผู้ขับขี่ไม่สามารถควบคุมอุปกรณ์ของตัวเองได้อีก

Segway Ninebot miniPRO เป็นสกูตเตอร์แบบไม่ต้องใช้มือจับ, มีสองล้อ, รักษาสมดุลได้ตัวเอง, และขับเคลื่อนได้ด้วยความเร็วสูง ซึ่งในวงการจะเรียกยานพาหนะลักษณะนี้ว่าโฮเวอร์บอร์ดหรือ SUV ซึ่งผู้ขับขี่ยังสามารถควบคุมโฮเวอร์บอร์ดนี้ผ่านแอพบนสมาร์ทโฟนที่ชื่อ Ninebot ได้จากระยะไกลอีกด้วย

แต่ว่าระบบความปลอดภัยของตัว miniPRO นี้ค่อนข้างอ่อนแอ แบบว่า Thomas ใช้เวลาแฮ็คได้เพียงแค่ 20 วินาทีเท่านั้น โดยคุณโทมัสได้เปิดเผยรายการช่องโหว่สำคัญบนบล็อกของตนเองไว้หลายรายการ ไม่ว่าจะเป็นการข้ามการกรอกรหัส PIN ได้, การเชื่อมต่อสื่อสารที่ไม่ได้เข้ารหัส, ไม่มีกระบวนการตรวจสอบความถูกต้องของเฟิร์มแวร์ที่ส่งมาอัพเดต, รวมทั้งการเปิดเผยข้อมูลตำแหน่ง GPS ให้ผู้ที่อยู่ใกล้เคียงทราบอย่างง่ายดาย

ซึ่งถ้าระบบโดนเข้าทะลวงและควบคุมแล้ว สามารถเข้าจัดการการตั้งค่าของอุปกรณ์, ความเร็ว, ทิศทางการเคลื่อนไหว, หรือแม้แต่มอเตอร์ภายในได้เลย ซึ่งคุณโทมัสได้สาธิตการส่งเฟิร์มแวร์ที่อันตรายไปอัพเดตบน miniPRO เพื่อเข้าควบคุมด้วย ซึ่งช่องโหว่เหล่านี้ ทาง Ninebot ได้ออกแพ็ตช์มาอุดช่องโหว่แล้วเมื่อเมษายนที่ผ่านมา

ที่มา : http://thehackernews.com/2017/07/segway-hoverboard-hacking.html

from:https://www.enterpriseitpro.net/archives/7382

Parity Wallet สร้าง contract มีบั๊ก ผู้ใช้ถูกขโมยเงินไปแล้ว 150,000 ETH มูลค่าพันล้านบาท, กลุ่ม White Hat โยกเงินที่เหลือไปเก็บไว้ให้

Parity Wallet กระเป๋าเงินสำหรับ Ethereum ที่มีความสามารถในการสร้างกระเป๋าเงินแบบหลายลายเซ็น มีช่องโหว่เมื่อโค้ดกระเป๋าเงินเปิดทางให้แฮกเกอร์สามารถโอนเงินออกจากกระเป๋าไปได้

โค้ด Solidity ที่ Parity Wallet สร้างขึ้นมีฟังก์ชั่น initMultiowned และ initDaylimit โดยไม่ได้จำกัดการใช้งานเอาไว้ ทำให้แฮกเกอร์สามารถเรียกฟังก์ชั่นนี้และกำหนดให้กระเป๋าเงินกลายเป็นกระเป๋าของตัวเองได้ ตอนนี้โค้ดเวอร์ชั่นล่าสุดกำหนดให้เป็น only_uninitialized แล้ว

สำหรับผู้ใช้ Ethereum ทั่วไปหรือแม้แต่ผู้ใช้ Parity Wallet ที่ไม่ได้สร้างกระเป๋าเงินแบบหลายลายเซ็นไม่ได้รับผลกระทบจากช่องโหว่นี้

ตอนนี้มีรายงานเงินถูกขโมยแล้ว 150,000 ETH หรือประมาณหนึ่งพันล้านบาท ทาง White Hat Group สแกนดู Ethereum แล้วพบบัญชีที่มีช่องโหว่แบบเดียวกันรวมเป็นเงิน 377,000 ETH จึงนำเงินทั้งหมดไปเก็บไว้ในบัญชี 0x1dba1131000664b884a1ba238464159892252d3a และจะนำเงินคืนเจ้าของต่อไป

การแฮกด้วยช่องโหว่ในโค้ดของ Contract ใน Ethereum เคยเกิดขึ้นร้ายแรงที่สุดคือ DAO ที่เงินหายไปถึง 3.6 ล้าน ETH

ที่มา – The Register, Reddit

alt="upic.me"

Topics: 

from:https://www.blognone.com/node/94088