Pages:
Author

Topic: [Diskussion] - [IOTA] - Erste blockchainlose Kryptowährung designed für das IdD - page 83. (Read 340778 times)

hero member
Activity: 1442
Merit: 590
verstehe ich das jetzt richtig, dass die IF mit einem zentralen Transition Tool alle seeds einsammelt?  Shocked

Nein, so habe ich das nicht verstanden. Es ist nur ein Tool, dass dir hilft deine Tokens auf einen neuen Seed zu übertragen. Da wird meinem Verständnis nach nix an IF oder sonstwen verschickt. Wäre ja noch schöner..
full member
Activity: 606
Merit: 211
verstehe ich das jetzt richtig, dass die IF mit einem zentralen Transition Tool alle seeds einsammelt?  Shocked
Wird dass dann irgendwie nur ein hash oder wie muss ich mir das vorstellen, ich finde das irgendwie komisch, und die Aussage, ich muss dass Tool ja nicht nutzen, kann halt dazu führen, dass dann "der hacker" den seed für sich claimed, vor allem, wenn ich mir nicht sicher bin, ob ich Trinity in den letzte 2-3 Monaten geöffnet habe oder nicht, wovon ich aber ausgehen muss...

Ich würde das Tool an deiner Stelle verwenden. Ich nehme das Ganze zum Anlass meine gesamten Sicherheitsvorkehrungen zu erhöhen. Also z. B. Balance auf mehrere Seeds splitten und das alles mit HW-Wallets. Mit meinen anderen Coins/Token verfahre ich jetzt genau so. Ledger hat diese Woche schon einen ordentlichen Umsatz mit mir gemacht  Grin
full member
Activity: 606
Merit: 211
Reicht es wirklich wenn man "nur" das Passwort der Deskopt Wallet ändert?
Muss man nicht besser einen neuen Seed etc. erstellen? Was denkt ihr?
Definitiv sollte man einen neuen Seed erstellen. Aktuell baut die IF ein seed migration tool, sobald dieses veröffentlicht ist, hat man eine Woche Zeit seinen Seed umzuziehen. Anschließend wird der Coo wieder angeworfen.
https://blog.iota.org/trinity-attack-incident-part-2-trinity-seed-migration-plan-4c52086699b6
legendary
Activity: 2688
Merit: 1480
till 25.07
verstehe ich das jetzt richtig, dass die IF mit einem zentralen Transition Tool alle seeds einsammelt?  Shocked
Wird dass dann irgendwie nur ein hash oder wie muss ich mir das vorstellen, ich finde das irgendwie komisch, und die Aussage, ich muss dass Tool ja nicht nutzen, kann halt dazu führen, dass dann "der hacker" den seed für sich claimed, vor allem, wenn ich mir nicht sicher bin, ob ich Trinity in den letzte 2-3 Monaten geöffnet habe oder nicht, wovon ich aber ausgehen muss...
member
Activity: 634
Merit: 82
Reicht es wirklich wenn man "nur" das Passwort der Deskopt Wallet ändert?
Muss man nicht besser einen neuen Seed etc. erstellen? Was denkt ihr?
legendary
Activity: 2114
Merit: 1444
Jetzt habe ich es auch hinbekommen. Neue Trinity Wallet ist ok. Betrag noch alles vorhanden und PW wurde auch geändert.
Hatte ja paar Probleme die letzten Tage.Somit alles wieder gut ( bisher )
Wer noch Lust und Zeit hat etwas über den "Hack" und paar weitere Infos zu erfahren und dabei in Ruhe einen Kaffee trinken will ohne groß zu lesen dem empfehle ich das Video von Hello Iota anzusehen. Ist für mich als Laien auch gut verständlich und man braucht nicht unbedingt Seitenweise etwas zu lesen
https://youtu.be/1GLYbbjr-_k 
legendary
Activity: 1484
Merit: 1491
I forgot more than you will ever know.
With the cooperation of Moonpay, we were able to get the logs of the past 18 months of their Cloudflare account.
Dass Moonpay/Cloudflare offensichtlich Logfiles über 18 Monate aufbewahrt, finde ich datenschutzrechtlich äußerst fragwürdig, aber das nur am Rande.
Zwar eher Off-Topic aber Bitcointalk nutzt ebenfalls Cloudflare und speichert demnach die Daten ebenfalls 18 Monate.

Quote
Audit logs include account level actions like login and logout, as well as setting changes to DNS, Crypto, Firewall, Speed, Caching, Page Rules, Network, and Traffic features, etc.  Audit Logs are available on all plan types and are captured for both individual users and for multi-user organizations.
...
To maintain Audit Logs query performance, the public Audit Logs API was modified on Jun 30 2019 to return records with a maximum age of 18 months.
https://support.cloudflare.com/hc/en-us/articles/115002833612-Understanding-Cloudflare-Audit-Logs

In europa ist 12 Monate eh pflicht. Also nicht äußerst fragwürdig.
sr. member
Activity: 1288
Merit: 319
Nochmal probieren bei Nodefehlern.
Da kam ne Message, er versucht es auf nem anderen Node .

Gestern klappte es auf Anhieb, heute erst beim 2. Mal.

qwk's Beitrag kann ich (fast komplett) zustimmen, ebenso die negativen Reaktionen und Fakten, die Iota entgegenschlagen.
(Einzige Ausnahme ist hier die konsequente Verfolgung der Diebe unter Einbeziehung der Exchanges, aber ich verstehe da auch qwk's Ansichten, das ist halt eine Frage des Blickwinkels.)

Das haben sie sich redlich verdient.
Und hoffentlich trägt es dazu bei, demütig zu bleiben und vor Allem aus den Fehlern zu lernen.
Der berühmte Schuss vor den Bug.

Und nein, ich bleibe Iota "treu" und werde nichts verkaufen.
tyz
legendary
Activity: 3360
Merit: 1533
With the cooperation of Moonpay, we were able to get the logs of the past 18 months of their Cloudflare account.
Dass Moonpay/Cloudflare offensichtlich Logfiles über 18 Monate aufbewahrt, finde ich datenschutzrechtlich äußerst fragwürdig, aber das nur am Rande.
Zwar eher Off-Topic aber Bitcointalk nutzt ebenfalls Cloudflare und speichert demnach die Daten ebenfalls 18 Monate.

Quote
Audit logs include account level actions like login and logout, as well as setting changes to DNS, Crypto, Firewall, Speed, Caching, Page Rules, Network, and Traffic features, etc.  Audit Logs are available on all plan types and are captured for both individual users and for multi-user organizations.
...
To maintain Audit Logs query performance, the public Audit Logs API was modified on Jun 30 2019 to return records with a maximum age of 18 months.
https://support.cloudflare.com/hc/en-us/articles/115002833612-Understanding-Cloudflare-Audit-Logs
legendary
Activity: 2114
Merit: 1444
War mutig.
Hab 1.4.3 installiert, angemeldet mit altem Passwort und der erwartete Betrag wurde in der korrekten Höhe angezeigt.
Danach sofort neues Passwort vergeben, wie auf status.iota.org angeraten wurde.

Bin gespannt, was an Einzelheiten noch ans Tageslicht kommt.

Bleibt spannend.

Will morgen in der Trinity eine/mehrere neue Wallets mit dem Nano S einrichten.
Sobald das Netzwerk (hoffentlich wieder) läuft, werden die Iotas dahin transferiert.

Habe das jetzt auch gemacht und bei mir ist auch noch alles da, jetzt hoffe ich dann bald einmal auf eine Ledger Live Unterstützung, und dann ist das Thema Windows Wallet für mich Geschichte.
Warum bekommt ihr eine Verbindung hin und ich nicht ? Was habt ihr anders gemacht ? Genau so habe ich es auch gemacht. Habe die neue Version und bekomme keine Verbindung .Im Fehlerprotokoll steht dann folgendes:

Fehlermeldung wenn ich das Konto aktualisieren möchte ist folgender:
legendary
Activity: 3976
Merit: 2639
War mutig.
Hab 1.4.3 installiert, angemeldet mit altem Passwort und der erwartete Betrag wurde in der korrekten Höhe angezeigt.
Danach sofort neues Passwort vergeben, wie auf status.iota.org angeraten wurde.

Bin gespannt, was an Einzelheiten noch ans Tageslicht kommt.

Bleibt spannend.

Will morgen in der Trinity eine/mehrere neue Wallets mit dem Nano S einrichten.
Sobald das Netzwerk (hoffentlich wieder) läuft, werden die Iotas dahin transferiert.

Habe das jetzt auch gemacht und bei mir ist auch noch alles da, jetzt hoffe ich dann bald einmal auf eine Ledger Live Unterstützung, und dann ist das Thema Windows Wallet für mich Geschichte.
qwk
donator
Activity: 3542
Merit: 3413
Shitcoin Minimalist
Eine detaillierte Beschreibung von dem was passiert ist, ist jetzt online.
Ich hab mir das mal durchgelesen, und eine Nacht drüber geschlafen, weil ich zunächst ein wenig zu aufgebracht war, um dazu etwas in einem "vernünftigen" Ton zu schreiben.
Warum war ich aufgebracht?
Weil IOTA hiermit eine neue Grenze überschritten hat.
Näheres in meiner Analyse:

At the time of its integration into Trinity, Moonpay was only available as bundled code delivered by a CDN (content delivery network), so the IOTA Foundation integrated it as such. Although widely used in web technologies, CDN delivery has inherent risks. One of those risks is that the code expected by the device could be unknowingly replaced with code that is not expected. The IOTA Foundation flagged the risks involved and requested an NPM (Node package manager) to mitigate it. This was later published by Moonpay, after most of the integration work had already been done, but release pressure and human error added up to the Foundation not switching to the more secure NPM package prior to launch.
Okay, soweit ein "human fuck up", der zwar nicht passieren sollte, aber natürlich immer passieren kann.
Wenn so etwas allerdings in einer Wallet-Software passiert, mit der normale Menschen einen teilweise nicht unerheblichen Teil ihres Vermögens verwalten, und diesen unwiederbringlich verlieren können, ist das nicht mehr bloß fahrlässig, sondern in meinen Augen jedenfalls grob fahrlässig.

Insofern wäre mein laienhafter juristischer Rat für jeden, dem daraus letzten Endes ein Schaden entstanden ist, über den Gang zu einem Anwalt nachzudenken. Ich halte es nicht für ausgeschlossen, wenn auch nicht für extrem wahrscheinlich, dass man solche Schäden hier gegenüber der IOTA Foundation geltend machen könnte.
Ob es überhaupt letzten Endes Geschädigte geben wird, steht offensichtlich bisher nicht fest.


With the cooperation of Moonpay, we were able to get the logs of the past 18 months of their Cloudflare account.
Dass Moonpay/Cloudflare offensichtlich Logfiles über 18 Monate aufbewahrt, finde ich datenschutzrechtlich äußerst fragwürdig, aber das nur am Rande.


On January 25th, 2020, the active attack on Trinity began, where the attacker started shipping illicit code via Moonpay’s DNS provider at Cloudflare.
Over the next two weeks, the attacker refined the malicious code and exfiltration techniques using code obfuscation and modification of the Moonpay API endpoints. Within this window of time, the IOTA seeds were stolen. The process of code iteration and seed theft continued until the 10th of February (although there are indications that malicious SDKs were served even until the 14th of February), at which point Moonpay became aware of illicit routes and took action to delete the API key, change login credentials and remove inactive users. Unfortunately, the IOTA Foundation was not informed of the unsanctioned API access until observing it for ourselves in the Cloudfare logs received from Moonpay on February 15th.
Als hilfreicher Hinweis an alle Nutzer:
Wer seine Trinity Wallet zwischen dem 25.01. und 10.02. (oder sicherheitshalber 14.02.) nicht geöffnet hat, sollte vermutlich sicher sein.


Steps Taken to Address the Incident
[...]
Built a new Tangle analytics toolset (utilizing our permanode) that tracks tokens in real-time. This tool will help support the ongoing criminal investigation
[...]
Brought on multiple security experts and firms to assist with the analysis and cyberforensic investigation, as well as develop the remediation plan.
[...]
Contacted the UK, German, and Maltese police and the FBI to report the incident and provided documentation and updates as they became available.
[...]
Contacted all relevant exchanges to gather insight into where the tokens had been transferred and to lock any unsold tokens.
Die IOTA-Foundation betreibt also nun ganz offiziell, chainalysis, arbeitet mit dem FBI zusammen (und der maltesischen Polizei?), und sieht es als ihre Aufgabe an, sich auch noch in die Angelegenheiten von Exchanges einzumischen, die ihren "Coin" nutzen.


Separately from this plan, the Foundation continues to be in contact with the involved exchanges and law enforcement to hopefully find the perpetrator and recover as many of the stolen tokens as possible.
Hier bin ich ein wenig ratlos.
Sollten die Coins nicht mit einem Rollback zurückgeholt werden?


Through an attack analysis, performed by the IOTA Foundation, it became clear that the pattern of the attacker was consolidating multiple packs of 28 Gi. We suspect this value was chosen to keep the USD value of one pack under 10,000 USD and avoid triggering exchanges’ KYC identification procedures. We immediately contacted all exchanges with the results of the pattern analysis and asked them to lock associated exchange accounts. The first reply from nearly all exchanges was that they had not received any of the stolen token bundles. Due to the processing structure of the bundles, it was hard to shake the suspicion that the bundles had been sent to an exchange address. After escalating multiple times, we received sets of exchange deposit transaction logs. When we analyzed these logs with our Tangle analytics toolsets we, unfortunately, found that several addresses were owned by an exchange. We requested the exchange again to immediately lock the accounts, and are currently in further correspondence with them to assess the full picture of the amount of tokens the attacker was able to convert and transfer out of the exchange.
Das ist der Punkt, der mich so aufgebracht hat.
Auf den ersten Blick klingt es vielleicht harmlos, dass man sich darum bemüht, den Weg der gestohlenen Coins nachzuverfolgen, und die Börsen darauf hinweist, betreffende Accounts zu sperren.
Warum sehe ich hier aber eine Grenze überschritten?
Nun, ich habe Ethereum in der Vergangenheit dafür kritisiert, dass sie im Falle des TheDAO-Desasters einen Hardfork durchgesetzt haben, der dieses quasi ungeschehen macht.
Natürlich hatte ich stets auch Verständnis dafür, dass sich Ethereum zu diesem Schritt gezwungen sah, insbesondere in Anbetracht der damaligen Dimensionen.

Im Falle des aktuellen IOTA-Fuckups sind die Dimensionen jedoch deutlich überschaubarer, der Schaden hält sich, zumindest, soweit ich das erkennen kann, in sehr engen Grenzen.
Hiermit einen Rollback zu rechtfertigen, ist schon recht gewagt.

Die Grenze aber zu überschreiten, nicht lediglich die Blockchain (bzw. den Tangle) unter eigener Kontrolle zu ändern, sondern gar soweit zu gehen, gegenüber Dritten Forderungen aufzustellen, dass sie bestimmte Accounts sperren, geht einen unglückseligen Schritt weiter.

Die IOTA Foundation sieht es also offensichtlich nicht bloss als ihr Recht/ihre Pflicht an, den eigenen Tangle zu kontrollieren, sondern auch die Benutzung der eigenen Tokens durch Dritte!


Wohlgemerkt, ich habe Verständnis für jeden Geschädigten, der bereit ist, zugunsten des Schutzes seines eigenen Vermögens auch billigend in Kauf zu nehmen, dass im Zweifel auch Machtmissbrauch zu seinen Gunsten betrieben wird.
Nur kann sich die IOTA Foundation ab dem heutigen Tage nicht länger darauf berufen, für irgendetwas anderes zu stehen als für die vollständige Kontrolle, Zensur, Allmacht über den Tangle und die darin enthaltenen Tokens.


Ich würde soweit gehen, den 21.02.2020 als Tag der Machtergreifung der IOTA Foundation zu schmähen
(wohlwissend, dass mich ein solcher Vergleich nicht sonderlich populär machen wird).
hero member
Activity: 1442
Merit: 590
Eine detaillierte Beschreibung von dem was passiert ist, ist jetzt online.

Klick hier

Wiedereinmal NodeJS und seine ganzen unklaren Abhängigkeiten. Wie vermutet, das gleich Angriffszenario wie bei Agama und Komodo vergangenes Jahr. Nur dieses Mal wurde die manipulierte Softwarekomponente nicht direkt über eine Library ins Wallet eingeschleust sondern über die Schnittstelle von Moonpay, was dem Angreifer erlaubte Daten abzuziehen.

Immerhin die Aufklärung ist vorbildlich.



Nun gibt es viele andere Projekte, die selbst mit nodejs arbeiten - offenbar auch wissen, was sie tun, denn die möglichen Probleme sind hinlänglich bekannt - und sich derartigen Szenarien gar nicht erst aussetzen.

Wenn man dem Artikel folgen kann, dann ist MoonPay sogar der Forderung nachgekommen. Nur die Foundation konnte nicht warten, war ja schließlich schon alles integriert und Druck zur Veröffentlichung gab es auch noch (welcher Druck?). IF hat also wissentlich gehandelt, obwohl sie sich der Riskiken bewußt war.

Naja... wollen wir mal festhalten: Schuld an der Attacke hat immer noch der Angreifer und nicht die IF, deren Developer aber zumindest fahrlässig gehandelt haben.



Korrekt. Wobei die Fahrlässigkeit der IF schon eindeutig ist und zum Glück auch nicht heruntergespielt wird.
Was mich jedoch bei Moonpay irritiert:

Quote
The process of code iteration and seed theft continued until the 10th of February (although there are indications that malicious SDKs were served even until the 14th of February), at which point Moonpay became aware of illicit routes and took action to delete the API key, change login credentials and remove inactive users. Unfortunately, the IOTA Foundation was not informed of the unsanctioned API access until observing it for ourselves in the Cloudfare logs received from Moonpay on February 15th.

Woher hatte der Angreifer die API Details von Moonpay?
Legt irgendwo Nahe, dass der Angreifer zumindest aus dem Umfeld stammen muss.
legendary
Activity: 2016
Merit: 1360
Eine detaillierte Beschreibung von dem was passiert ist, ist jetzt online.

Klick hier

Wiedereinmal NodeJS und seine ganzen unklaren Abhängigkeiten. Wie vermutet, das gleich Angriffszenario wie bei Agama und Komodo vergangenes Jahr. Nur dieses Mal wurde die manipulierte Softwarekomponente nicht direkt über eine Library ins Wallet eingeschleust sondern über die Schnittstelle von Moonpay, was dem Angreifer erlaubte Daten abzuziehen.

Immerhin die Aufklärung ist vorbildlich.



Nun gibt es viele andere Projekte, die selbst mit nodejs arbeiten - offenbar auch wissen, was sie tun, denn die möglichen Probleme sind hinlänglich bekannt - und sich derartigen Szenarien gar nicht erst aussetzen.

Wenn man dem Artikel folgen kann, dann ist MoonPay sogar der Forderung nachgekommen. Nur die Foundation konnte nicht warten, war ja schließlich schon alles integriert und Druck zur Veröffentlichung gab es auch noch (welcher Druck?). IF hat also wissentlich gehandelt, obwohl sie sich der Riskiken bewußt war.

Naja... wollen wir mal festhalten: Schuld an der Attacke hat immer noch in erster Linie der Angreifer und nicht die IF, deren Developer aber mindestens grob fahrlässig gehandelt haben.

EDIT: mindestens grob fahrlässig trifft es wohl besser
legendary
Activity: 1722
Merit: 1671
#birdgang
Laut diesem Artikel ist jetzt Moobpay der Sündenbock am Hack von Iota!?

Nein, die IF hat Schuld. Hatten einfach keine Lust mehr zu warten:

Quote
At the time of its integration into Trinity, Moonpay was only available as bundled code delivered by a CDN (content delivery network), so the IOTA Foundation integrated it as such. Although widely used in web technologies, CDN delivery has inherent risks. One of those risks is that the code expected by the device could be unknowingly replaced with code that is not expected. The IOTA Foundation flagged the risks involved and requested an NPM (Node package manager) to mitigate it. This was later published by Moonpay, after most of the integration work had already been done, but release pressure and human error added up to the Foundation not switching to the more secure NPM package prior to launch. This was the weakness leveraged by the attacker and one that could likely have been resolved if the Foundation had had a more extensive, cross-team review process for larger releases.

Quelle: Trinity Attack Incident



Migrationsphase dauert ganze 7 Tage Roll Eyes Wenn man in diesen 7 Tagen keine Zeit hat, dann soll man sich eine vertrauenswürdige Person suchen, die die Migration für einen macht. Und wenn man diese Person nicht hat oder, noch besser, vielleicht jetzt gerade im Urlaub oder Krankenhaus ist, dann bekommt man von dieser Migrationsphase gar nichts mit und findet dann vielleicht sein Trinity-Wallet leer vor.
legendary
Activity: 2618
Merit: 1135
Laut diesem Artikel ist jetzt Moobpay der Sündenbock am Hack von Iota!?

Quote
Die Achillesverse der Trinity Wallet lag nicht im Code der Wallet, sondern beim Bezahldienst MoonPay. Das geht aus einem Update der IOTA Foundation zum Trinity Hack hervor. Unterdessen hat die Foundation neue Desktop- und Mobilversionen veröffentlicht – ohne MoonPay-Integration. Nutzerinnen und Nutzer müssen vorerst dennoch auf der Hut bleiben – und das Tangle bleibt unterdessen eingefroren.

https://www.btc-echo.de/iota-findet-suendenbock-moonpay-schuld-an-trinity-hack/
legendary
Activity: 2114
Merit: 1444
War mutig.
Hab 1.4.3 installiert, angemeldet mit altem Passwort und der erwartete Betrag wurde in der korrekten Höhe angezeigt.
Danach sofort neues Passwort vergeben, wie auf status.iota.org angeraten wurde.

Bin gespannt, was an Einzelheiten noch ans Tageslicht kommt.

Bleibt spannend.

Will morgen in der Trinity eine/mehrere neue Wallets mit dem Nano S einrichten.
Sobald das Netzwerk (hoffentlich wieder) läuft, werden die Iotas dahin transferiert.
Also ich habe sie runtergeladen,aktualisiert und bekomme aber die Meldung sie kann sich nicht mit einem Note verbinden.
Kommt dieser große rote Kasten oben rechts. Später versuchen oder Node wechseln. Und Passwort ändern klappt nicht da das Feld nicht grau hinterlegt ist. Bischen nervös bin ich schon. Auf thetangle.org wird aber noch die korrekte Summe angezeigt
legendary
Activity: 1202
Merit: 1042
"We will perform a global snapshot of the network that will, pending community validation, enable us to bring stolen tokens back to the affected users"

Bisher war es doch angeblich nicht möglich gestohlene Coins zurückzuerstatten?

Ich glaube das Nadelöhr liegt eher woanders und zwar beim LKA Berlin.

Offensichtlich befassen sich mittlerweile mehrere Landes-LKA`s mit aktuellen und vergangenen Iota-Diebstählen jeglicher Art. Aber auch wenn die Behörden die Kompetenz bündeln, scheinen sie stark abhängig von der Zuarbeit der Foundation (Stichwort #Neuland). Bleibt spannend inwieweit diese sich der Verantwortung stellt.

tyz
legendary
Activity: 3360
Merit: 1533
Eine detaillierte Beschreibung von dem was passiert ist, ist jetzt online.

Klick hier

Wiedereinmal NodeJS und seine ganzen unklaren Abhängigkeiten. Wie vermutet, das gleich Angriffszenario wie bei Agama und Komodo vergangenes Jahr. Nur dieses Mal wurde die manipulierte Softwarekomponente nicht direkt über eine Library ins Wallet eingeschleust sondern über die Schnittstelle von Moonpay, was dem Angreifer erlaubte Daten abzuziehen.

Immerhin die Aufklärung ist vorbildlich.

Trinity Attack Incident Part 1: Summary and next steps
https://blog.iota.org/trinity-attack-incident-part-1-summary-and-next-steps-8c7ccc4d81e8?source=collection_home---4------2-----------------------

Trinity Attack Incident Part 2: Trinity Seed Migration Plan
https://blog.iota.org/trinity-attack-incident-part-2-trinity-seed-migration-plan-4c52086699b6?source=collection_home---4------1-----------------------

Trinity Attack Incident Part 3: Key Learnings & Takeaways
https://blog.iota.org/trinity-attack-incident-part-3-key-learnings-takeaways-c933de22fd0a?source=collection_home---4------0-----------------------

Für alle die sich noch unsicher sind, ob sie ihren Seed migrieren müssen, hier ein Entscheidungsbaum.


Quelle: https://twitter.com/iotatoken/status/1230914183132254208

Pages:
Jump to: