Os developers do Bitmessage deixaram um alerta sobre uma vulnerabilidade crítica, uma zero-day-vulnerability, que permite a execução de código remoto na aplicação PyBitmessage, e que estava a ser explorada massivamente pelos hackers.
O Bitmessage é um protocolo peer-to-peer (p2p) usado para enviar mensagens cifradas aos utilizadores. Uma vez que o protocolo é descentralizado e sem confiança não se deve confiar em entidades como Certificated Authorities raíz.
De acordo com os developers, esta vulerabilidade permite a execução remota de código malicioso, afeta as versões 0.62 para Linux, Mac e Windows, e foi explorada massivamente pelos hackers.
“The exploit is triggered by a malicious message if you are the recipient (including joined chans). The attacker ran an automated script but also opened, or tried to open, a remote reverse shell,” Bitmessage core developer Peter Šurda explained in a Reddit thread.
“The automated script looked in ~/.electrum/wallets [Electrum wallets], but when using the reverse shell, he had access to other files as well. If the attacker transferred your Bitcoins, please contact me (here on Reddit).”
Šurda, um developer da equipa, acredita que os atacantes que exploraram esta vulnerabilidade para obter acesso remoto são motivados, principalmente, pela obtenção das chaves privadas de carteiras bitcoin armazenadas no dispositivo comprometido.
Bitmessage já foi corrigido e lançou um remendo que resolve esta vulnerabilidade. A nova versão é a 0.6.3.2.
A investigação sobre estes ataques continua, e serão divulgadas mais informações pela equipa do Bitmessage sempre que se justificar.