Давняя уязвимость RoboForm вернула доступ к BTC-кошельку ценой в 3 миллиона

Давняя уязвимость RoboForm вернула доступ к BTC-кошельку ценой в 3 миллиона

Давняя уязвимость RoboForm вернула доступ к BTC-кошельку ценой в 3 миллиона

Обнаружив уязвимость в менеджере паролей RoboForm выпуска 2013 года, исследователи смогли восстановить ключ доступа к биткоин-кошельку. Его владелец рад вдвойне: за 11 лет его 43,6 BTC подорожали с $5,3 тыс. до $3 миллионов.

Двадцатизначный пароль, который он сгенерировал с помощью RoboForm, хранился в отдельном файле, зашифрованном с помощью TrueCrypt. В какой-то момент файл побился, и доступ к кошельку был потерян.

Безутешный владелец крипты обратился за помощью к известному в узких кругах умельцу, однако тот привык иметь дело с аппаратными криптокошельками вроде Trezor, а здесь речь шла о софте. Брутфорс с помощью скрипта для автоматизации подбора пароля казался трудновыполнимым, поэтому было решено поискать в RoboForm уязвимость, которая помогла бы решить проблему.

Специалист по взлому вместе с приятелем несколько месяцев занимался реверс-инжинирнгом, хотя знатоки убеждали его в безнадежности затеи. Наконец, было найдено то, что искали: как оказалось, генератор случайных чисел, который использовала версия RoboForm заказчика, привязывал результаты к дате и времени компьютера, что делало их предсказуемыми.

Нужно было также знать, из чего состоял пароль: заглавных / строчных букв, цифр, спецсимволов. При наличии всех этих параметров можно было, подменив дату и время, заставить RoboForm выдать нужный вариант ключа.

К сожалению, владелец криптокошелька плохо помнил, когда именно он поставил пароль и какие символы использовал. Просмотр журнала показал, что первые биткоины появились в кошельке 14 апреля 2013 года; исследователи также изучили другие пароли, созданные заказчиком с помощью RoboForm, и начали экспериментировать.

Методом проб и ошибок правильный вариант был получен. Специалисты торжественно вручили утерянный ключ хозяину, взяв немного крипты за труды, и опубликовали видео о том, как они восстанавливали пароль.

 

RoboForm разработки Siber Systems одним из первых появился на рынке менеджеров паролей; в настоящее время на его счету более 6 млн пользователей. Генератор случайных чисел, слабостью которого воспользовались исследователи, подкрутили или заменили в 2015 году, с выпуском сборки 7.9.14 продукта.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

Главные угрозы для ВКС и чатов: что покажут на спецэфире AM Live и DION

Корпоративные чаты, видеозвонки и совместные файлы давно стали для компаний тем, чем являются нервы для организма. Но именно эта связь всё чаще становится главным входом для атакующих. 11 декабря в 11:00 пройдёт специальный эфир AM Live, подготовленный совместно с командой DION, где разберут, как защитить коммуникации без потерь для бизнеса и удобства.

Организаторы обещают нестандартный формат с тремя точками зрения — создателя продукта, интегратора и конечного пользователя.

Такой подход позволяет увидеть картину целиком: как устроена архитектура безопасности, какие ошибки чаще всего допускают при внедрении и какие угрозы реально проявляются в работе.

Программа вебинара выстроена как пошаговый маршрут — от понимания рисков до готового защищённого решения.

Сначала участникам предложат карту угроз: что может случиться при использовании обычных мессенджеров и ВКС. Речь пойдёт об утечках данных, скрытых подключениях к звонкам, вредоносных ссылках, фишинге, поддельных аккаунтах и даже дипфейках. Отдельно обсудят прямой ущерб: мошенничество от лица компании, срыв переговоров и остановку процессов.

Затем эксперты DION расскажут, как устроена защита внутри их платформы. Будет и разговор о философии продукта, и конкретика про шифрование, безопасность инфраструктуры и контроль доступа. Отдельный акцент — куда движется безопасность корпоративных коммуникаций и какие угрозы уже маячат на горизонте.

Третий блок станет самым практическим: как правильно развернуть защищённую систему, какие шаги обязательны и какие три ошибки могут всё испортить. Здесь же обсудят свежие тренды в защите корпоративных коммуникаций.

В конце — взгляд заказчика. Почему компании начинают искать более защищённое решение, что стало аргументом в пользу DION и какие реальные риски закрываются после внедрения. Это честный разбор того, что работает в полях.

После каждого блока обещают живой разговор с экспертами и ответы на вопросы.

Итогом вебинара станет понятный алгоритм: как оценивать риски, как выбирать платформу и как внедрять её так, чтобы безопасность не мешала бизнесу, а становилась его опорой.

Дата и время: 11 декабря 2025 года, 11:00 (МСК). Формат — онлайн.

Зарегистрироваться можно по этой ссылке.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru