#CyberSecurityPulse: Adivina, adivinanza... ¿Cómo se almacena información en una dirección de Bitcoin?

martes, 23 de enero de 2018

Bitcoin Tal y como hemos visto en post anteriores del blog de ElevenPaths, el campo OP_RETURN de una transacción de Bitcoin es utilizado para almacenar una pequeña porción de información (hasta 80 bytes). De él, se sirven numerosos proyectos para crear casos de uso vinculados a certificar que algo ha ocurrido como realiza el proyecto Proof of Existence, expedir y validar certificados académicos o incluso publicar las órdenes a ejecutar a los nodos infectados dentro de una botnet. Sin embargo, ¿conocías cuál era la técnica utilizada antes de 2013 para almacenar información en la cadena de bloques?

En este sentido, se utilizaban (y aún se siguen utilizando) las direcciones de Bitcoin en sí mismas. Al final, una dirección no deja de ser una cadena de texto codificada en Base58Check que contiene unos datos útiles de hasta 20 bytes de longitud relativos al hash de la clave pública asociada a la dirección. Sabiendo esto, se enviaban pequeñas cantidades a estas direcciones generadas arbitrariamente, y por tanto, sin clave privada conocida. Esto tiene la consecuencia de que el saldo enviado a esas direcciones de las que no se dispone la clave privada no se va a poder gastar, pero al menos se garantizaba que las operaciones se almacenarán en la cadena de bloques.

Sabiendo esto, os proponemos un reto. Id a la siguiente transacción y tratad de identificar la dirección que comienza por '15g'. Seguido, verificad si se trata de una dirección válida (¡debería serlo porque está en la blockchain de Bitcoin!) y luego intentad decodificarla de Base58 a hexadecimal. Y, por último, decodifícala de hexadecimal a caracteres ASCII. ¿Sabrías qué información se almacenó en esa transacción emitida hace ya cinco años?

La forma de anclar información en una blockchain ha ido evolucionando con el paso del tiempo en función de las necesidades de los desarrolladores. Pero también aquí muchas veces el debate pasa de ser técnico a filosófico. Las nuevas funcionalidades también han generado mucho debate sobre el camino a seguir ya que la adopción de estas nuevas características tienen implicaciones que pueden cuestionar el sentido original de algunos proyectos. El consenso no siempre es posible.


Noticias destacadas


El presidente Trump firma el proyecto de ley de vigilancia global de Estados Unidos

Imagen Vigilancia El presidente Trump ya ha firmado el marco jurídico estadounidense relacionado con la vigilancia nacional un día después de que el Senado lo aprobara con 65 votos contra 34. Defensores de la privacidad y derechos civiles criticaron duramente la Sección 702 de la Ley de Vigilancia de la Inteligencia Extranjera (FISA) que va a permitir a las agencias de inteligencia de Estados Unidos llevar a cabo la vigilancia doméstica bajo ciertas condiciones sin una orden judicial. La Sección 702 permite que la NSA realice dicha vigilancia sin una autorización a extranjeros ubicados en el extranjero, incluida cualquier comunicación con ciudadanos estadounidenses..

Más información en House.gov

El Senado de Estados Unidos, en el punto de mira de Fancy Bear

Fancy Bear El grupo conocido como Fancy Bear ataca de nuevo, pero en esta ocasión al Senado estadounidense, según Trend Micro. A partir de junio de 2017, se crearon webs de phishing que imitaban el correo interno del Senado de EE. UU. Al observar el fingerprint de estos sitios de phishing y compararlos con un gran conjunto de datos que abarca casi cinco años, la empresa de seguridad han sido capaces de relacionarlos de manera única con un par de incidentes de este grupo en 2016 y 2017. La atribución es extremadamente complicada donde es muy habitual utilizar pistas falsas para engañar a sus adversarios. Sin embargo, Tend Micro, que ha seguido a Fancy Bear durante años, asegura no tener dudas respecto a la atribución de estos ataques.

Más información en TrendMicro

Noticias del resto de la semana


Explotan tres vulnerabilidades de Microsoft Office para distribuir el malware Zyklon

Investigadores de FireEye han detectado recientemente determinados threat actors que aprovechan vulnerabilidades relativamente nuevas de Microsoft Office para propagar el malware HTTP Zyklon. Zyklon se ha encontrado publicado desde principios de 2016 ofreciendo innumerables capacidades sofisticadas. Zyklon es un backdoor  con capacidades de keylogging, capturar de contraseñas, descargar y ejecutar plugins adicionales, realizar ataques DDOS, autoactualizarse y autoeliminarse.

Más información en FireEye

Skype finalmente agrega el cifrado punto a punto para conversaciones privadas

Conversaciones privadas será la nueva feature que está por introducirse en Skype aportando un cifrado de punto a punto para llamadas de audio, mensajes de texto y multimedia, como videos y archivos de audio. Las conversaciones privadas ya están disponibles para el programa Skype Insider, una plataforma que permite a los usuarios de Skype probar nuevas funcionalidades antes de que se extiendan al resto de sus aplicaciones y a sus más de 300 millones de usuarios en todo el mundo.

Más información en Microsoft

Triton Malware explota un 0-day en controladores Triconex SIS de Schneider

En diciembre de 2017, investigadores de FireEye descubrieron un nuevo software malicioso denominado Triton. Schneider descubrió que el malware Triton explotaba un 0-day en el sistema instrumentado de seguridad Triconex (SIS). El análisis inicial llevado a cabo por Schneider excluyó que esta vulnerabilidad pudiera ser aprovechada, pero ahora el proveedor ha descubierto que el malware Triton aprovecha una fallo en versiones anteriores del sistema Tricon de Triconex.

Más información en Security Affairs

Otras noticias


Casi la mitad de la población de Noruega expuesta en una filtración de sanidad

Más información en The Hacker News

Fallo en el cliente de BitTorrent permitiendo controlar su PC de forma remota

Más información en Chromium

Un hospital, víctima de una nueva campaña de ransomware SamSam, paga 55.000 dólares de rescate

Más información en Security Affairs


No hay comentarios:

Publicar un comentario