|
![]() |
# 1 |
Сообщений: 26
цитировать ответ |
![]()
Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome" Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e подробнее... Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru Если у вас есть Bitcoin-кварта открытых или другой клиент и т.д., это, возможно, Linux может поменять память (и ключи), чтобы поменять? (И, следовательно, на диск). Даже если вы, возможно, wallet.dat зашифрованы, могут ключи неосторожно быть сброшены на диск? Как можно этого избежать? Может быть, просто есть много оперативной памяти, так подкачка не нужна? Это может произойти даже технически с JavaScript генераторы ключей правильно? Можно ли с заполнением нулями раздел подкачки после выхода из клиента? |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 2 |
Сообщений: 70
цитировать ответ |
![]()
Получил 1806 Биткоинов
Реальная история. Очевидное решение: удалить раздел подкачки (ы).
Во всяком случае, не является ли это вид атаки, если вам случится быть уязвимы для него, то вы уже уязвимы для многих других потенциально более опасных вещей? |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 3 |
Сообщения: 2366
цитировать ответ |
![]() является то, возможно, Linux может поменять память (и ключи), чтобы поменять? (И, следовательно, на диск) Мы MLOCK память, используемую для закрытых ключей, однако может быть ошибка где-то или другое, так зашифрованного своп еще advisable- и очень легко сделать под Linux. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 4 |
Сообщения: 200
цитировать ответ |
![]() На Mac это будет просто позволяет FileVault2 - полное шифрование диска. И, желательно, с использованием песочницы приложений.
|
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 5 |
Сообщения: 7
цитировать ответ |
![]() Аналогичная проблема является дамп (после аварии, например), когда содержимое памяти заканчивается в лог-файлах.
Решением является полным шифрованием диска. В Linux, вы можете зашифровать раздел с помощью LUKS и создать свой корень, своп, дом и т.д. на вершине, что в качестве логических томов с помощью LVM. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 6 |
Сообщений: 70
цитировать ответ |
![]() Аналогичная проблема является дамп (после аварии, например), когда содержимое памяти заканчивается в лог-файлах. Напомним, что в производстве вы не должны производить дампов ядра. Либо отключить генерацию во время компиляции ядра или через утилиту (например, все ограничения). |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 7 |
Сообщений: 26
цитировать ответ |
![]() Мне нравится использовать Ubuntu с Bitcoin-QT. Я также играю с bitaddress и т.д. в автономном режиме. Установщик Ubuntu по умолчанию создает раздел подкачки. Это дает возможность шифровать папку пользователя, но не поменять. Может кто-то есть ссылка на как-бы решить эту озабоченность? .. то есть, шифровать раздел подкачки? Или, что может быть лучшим способом борьбы с этим в Ubuntu?
Благодарю. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 8 |
Сообщения: 359
цитировать ответ |
![]() Мы можем ожидать, что все больше и больше творческих атак с БТД >~ 1K USD. Есть много атак векторов остались быть использовано.
Код не должен держать незашифрованные ключи в памяти дольше, чем это абсолютно необходимо, и перезаписать все экземпляры как можно скорее. Сканирование несколько ГЗА для вероятных ключей тривиально. Это не обязательно трудно вредоносный код, чтобы вызвать дамп - не все ОС созданы равными. Одна вещь, которую мы можем определенно быть уверены - "Лучший" умы восточного блока уже работают над этим. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 9 |
Сообщения: 1106
цитировать ответ |
![]() Аналогичная проблема является дамп (после аварии, например), когда содержимое памяти заканчивается в лог-файлах. Напомним, что в производстве вы не должны производить дампов ядра. Либо отключить генерацию во время компиляции ядра или через утилиту (например, все ограничения). Обратите внимание, что под Linux вы можете фактически сделать выборочное ядро-свалка, что пропустить некоторые разделы памяти. Это, как правило, используется, когда приложение имеет большие разделы, которые не имеют отношения к отладке, но может оказаться полезным, чтобы сохранить личные ключи из диска, а также. |
![]() ![]() |
![]() ![]() ![]() |