¿Cómo se puede hackear Bitcoin.org?

De repente:

¡La Fundación Bitcoin está retribuyendo a la comunidad! Queremos apoyar a nuestros usuarios que nos han ayudado a lo largo de los años. ¡Envíe Bitcoin a esta dirección y le enviaremos el doble de la cantidad a cambio!

https://bitcoin.org/

Estafa evidente. El sitio web principal de Bitcoin se ha visto comprometido.

Estoy eliminando de inmediato todas las instancias de "bitcoin.org" en mi código, en particular los scripts que verifican nuevas actualizaciones de Bitcoin Core y las DESCARGAN/INSTALAN AUTOMÁTICAMENTE después de verificar las firmas que también obtiene del mismo dominio. .

Lo siento, pero esto es como una ducha fría. Nunca pensé que este de todos los sitios se vería comprometido. Ahora no puedo confiar en nada ni en nadie. Si pueden alojar un mensaje de estafa tan obvio, pueden alojar EXEs modificados y archivos de firmas criptográficas... Suspiro.

¿Cómo es esto posible? ¿Qué pasó para permitir esto?

Estás verificando firmas , ¿verdad? ¿No solo verifica hashes como MD5 o SHA1?
Si te digo cómo se puede hackear bitcoin.org, entonces podrás hackearlo, así que no te lo digo ;p
¿ Eso podría ser una broma? Parece un poco demasiado obvio. Un intento de estafa más plausible puede haber sido algo así como una solicitud de donación.
Por cierto, podría ser una mala idea visitar un sitio si es posible que haya sido pirateado .
Tener un script que automáticamente descargue e instale software desde cualquier sitio web es obviamente peligroso. Un sitio web no es mágicamente a prueba de hackers solo porque es un .org.
Es muy confuso que esta pregunta establezca que "bitcoin.org" es el "sitio web principal de bitcoin". Dice justo en el sitio: Bitcoin.org no es el sitio web oficial de Bitcoin

Respuestas (4)

¿Cómo es esto posible? ¿Qué pasó para permitir esto?

De la misma manera que cualquier sitio web puede ser pirateado. Bitcoin.org no está alojado de una manera especial que lo haga imposible de piratear, es un sitio web, como cualquier otro sitio web. Como tal, se puede piratear de todas esas formas, incluidas, entre otras: compromiso del servidor web, compromiso del servidor DNS/cuenta, compromiso de la cuenta del registrador, etc.

Es probable que el servidor que aloja el sitio web se vio comprometido de alguna forma (contraseña débil, clave SSH comprometida, etc.) o la cuenta de Cloudflare que brinda protección DDoS se vio comprometida (contraseña débil, soporte de ingeniería social, etc.) y el la configuración cambió para apuntar al servidor del atacante.

en particular, los scripts que buscan nuevas actualizaciones de Bitcoin Core y DESCARGA/INSTALACIÓN AUTOMÁTICA

Bitcoin Core ya no se carga en bitcoin.org de todos modos, al menos no por el mantenedor de la versión. El sitio web oficial de Bitcoin Core es https://bitcoincore.org y debería obtener sus binarios desde allí. AFAIK, el propietario de bitcoin.org todavía refleja los binarios en bitcoin.org, pero ya no es el lugar oficial para los binarios de Bitcoin Core.

después de verificar las firmas que también obtiene del mismo dominio...

Siempre que las firmas se verifiquen y se hayan creado con claves en las que confíe (presumiblemente, obtuvo esas claves de otro lugar y las verificó), entonces los archivos binarios descargados deberían estar bien. Este es, después de todo, el punto de tener firmas. Un atacante que se haya apoderado del sitio web no podrá crear una firma válida con las claves de liberación a menos que también las haya comprometido.

Para 22.0+, también puede comprobar que los valores hash del binario coincidan con lo que han creado los desarrolladores de guix comprobando los valores hash y las firmas en https://github.com/bitcoin-core/guix.sigs (con el nuevo proceso guix, las firmas over the hash en realidad también proviene de los constructores de guix). Para 0.21 y versiones anteriores, puede hacer la misma verificación con las firmas gitian: https://github.com/bitcoin-core/gitian.sigs .

No hay sitios web que representen bitcoin, ya que bitcoin está descentralizado.

bitcoin.org es propiedad de una persona y es un sitio que brinda información sobre bitcoin, como lo hacen muchos otros sitios, y no existe una conexión particular entre la seguridad del nombre de dominio bitcoin.org y la seguridad de los clientes de software de bitcoin.

Específicamente para abordar en el OP: "El sitio web principal de Bitcoin ha sido comprometido". Sin embargo , ¿ bitcoincore.org aparentemente es la "implementación de referencia"?
bitcoincore.org es el sitio web que brinda información sobre el cliente Bitcoin Core. Bitcoin Core es la implementación más utilizada. Hay otras implementaciones de bitcoin. El diseño de las otras implementaciones puede ser diferente, sin embargo, las reglas de consenso que cumplen son las mismas (para permanecer en el consenso). Otras implementaciones no son más o menos importantes. Personalmente, creo que el término "implementación de referencia" que sugiere que Bitcoin Core es el único cliente "correcto" es una caracterización incorrecta. Todas las implementaciones que cumplen con las reglas de consenso son correctas.

Estoy eliminando de inmediato todas las instancias de "bitcoin.org" en mi código, en particular los scripts que verifican nuevas actualizaciones de Bitcoin Core y las DESCARGAN/INSTALAN AUTOMÁTICAMENTE después de verificar las firmas que también obtiene del mismo dominio. .

Ninguna versión de Bitcoin Core ha tenido nunca contacto con bitcoin.org, ni verificación de versión, ni actualizaciones manuales o automáticas. Si ha creado estas herramientas usted mismo y decidió agregarlas como una fuente confiable para algo en particular, ese es su riesgo de seguridad y no el de nadie más.

Si pueden alojar un mensaje de estafa tan obvio, pueden alojar EXEs modificados y archivos de firmas criptográficas... Suspiro.

Pues no, el objetivo de las firmas criptográficas es expresamente prevenir esta situación. Alguien que reemplace los binarios no puede producir firmas válidas para las claves utilizadas anteriormente.

A veces es tan fácil como llamar al registrador o al host y pretender ser el propietario del dominio, casi como los atacantes intercambian tarjetas SIM. Con suerte, la mayoría de los hosts y registradores son mejores para protegerse contra este tipo de ataque de ingeniería social en estos días, ya que se ha vuelto más común.