Categories: HardwareSoftware

Compromesso il wallet di Monero: controllate sempre gli hash!

Author: Le news di Hardware Upgrade

Nei giorni scorsi il sito web ufficiale della criptovaluta Monero è stato compromesso: hacker ad ora non meglio identificati hanno infatti modificato i pacchetti del wallet CLI (command line interface) sostituendo quello originale con una versione edulcorata e in grado di inviare fondi a terzi ad insaputa dell’utente.

Il problema è stato scoperto da un utente il quale ha notato che l’hash crittografico del pacchetto scaricato non corrispondeva a quello indicato sul sito: approfondendo ha poi scoperto che la mancata corrispondenza non era frutto di un errore ma di un’azione perpetrata a scopo criminale.

Il problema è stato riconosciuto e confermato dai responsabili del sito GetMonero.org, i quali hanno pubblicato un post sul blog ufficiale nella giornata di martedì 19 novembre. I pacchetti compromessi sono rimasti disponibili per il download per una finestra di tempo relativamente limitata, dalle 2:30 AM UTC alle 4:30 PM UTC del 18 novembre.

“E fortemente consigliato a chiunque abbia scaricato il wallet CLI da sito di controllare gli hash dei loro pacchetti. Se non corrispondono a quelli ufficiali, eliminare i file e scaricarli nuovamente. Non avviare i file compromessi per alcuna ragione” si legge sul blog.

I responsabili di GetMonero.org non hanno però divulgato ulteriori dettagli relativi al problema e fino ad ora non è dato sapere quale sia la vulnerabilità che abbia potato alla compromissione dei file. Il problema è sotto indagine, ma ancor oggi non sono stati comunicati aggiornamenti. Sono state messe a disposizione due risorse per aiutare gli utenti a controllare l’autenticità dei file: una per Windows e una, dedicata ad utenti più avazati, per Linux, Mac e Windows.

La vicenda dimostra l’importanza di verificare sempre gli hash crittografici dei file scaricati. Si tratta di un modo per esssere certi di usare un’applicazione autentica e non compromessa: gli sviluppatori mettono a disposizione l’hash crittografico del codice sorgente dei loro programmi. Un hash ha due caratteristiche peculiari: dato lo stesso input l’hash risultante sarà sempre uguale, e una piccolissima modifica all’input restituirà un hash completamente differente. Per questo motivo l’utente può, una volta scaricato il programma, calcolarne l’hash e se questo dovesse non corrispondere avrebbe la prova che il codice è stato compromesso. Ecco un’ottima pagina di Wikipedia per chi volesse approfondire.

admin

Recent Posts

Il team di Tales of Kenzera: ZAU è stato colpito dai licenziamenti – Multiplayer.it

Author: Multiplayer.it A quanto pare il team di Tales of Kenzera: ZAU è stato colpito…

3 Luglio 2024

Zenless Zone Zero: annunciata la collaborazione musicale con il DJ Tiësto | GamesVillage.it

Author: GamesVillage.it Zenless Zone Zero ha appena pubblicato il brano musicale collaborativo “ZENLESS” con il…

3 Luglio 2024

SOLO 6 EURO per il Mini Ventilatore USB da portare OVUNQUE

Author: Webnews Il caldo di questi giorni ti stai sfinendo? Per combattere l’afa ovunque tu…

3 Luglio 2024

Friggitrice ad aria + forno elettrico Ariete, massima versatilità un prezzo ridotto! (-43%)

Author: Tom's Hardware Se siete in cerca di una soluzione pratica e veloce per cucinare…

3 Luglio 2024

Resident Evil 9 confermato ufficialmente: stessa direzione di Resident Evil 7

Author: GAMEmag Durante il Capcom Next tenutosi ieri sera, il publisher ha confermato che un…

3 Luglio 2024

Your Guide to NFPA 70B Standard Compliance: Eight Steps to Compliance

Author: Schneider Electric This audio was created using Microsoft Azure Speech Services The 2023 edition…

3 Luglio 2024