Das Blockchain-Sicherheitsunternehmen Halborn hat mehrere kritische und ausnutzbare Schwachstellen entdeckt, die mehr als 280 Netzwerke betreffen, darunter Litecoin (LTC) und Zcash (ZEC). Diese Schwachstelle mit dem Codenamen „Rab13s“ hat digitale Vermögenswerte im Wert von über 25 Milliarden US-Dollar gefährdet.
Dies wurde erstmals vor einem Jahr im Dogecoin-Netzwerk entdeckt, das dann vom Team hinter dem führenden Memecoin behoben wurde.
Inhaltsverzeichnis
51 % Angriffe und andere Probleme
Laut dem offiziellen Blog-Beitrag entdeckten Holborn-Forscher die kritischste Schwachstelle im Zusammenhang mit der Peer-to-Peer-Kommunikation (p2p), die, wenn sie ausgenutzt wird, Angreifern helfen kann, Konsensnachrichten zu erstellen und sie an einzelne Knoten zu senden und sie offline zu schalten. Letztendlich könnte eine solche Bedrohung Netzwerke auch Risiken wie 51-%-Angriffen und anderen schwerwiegenden Problemen aussetzen.
„Ein Angreifer kann die Netzwerk-Peers mit der getaddr-Nachricht crawlen und die ungepatchten Knoten angreifen.“
Das Unternehmen identifizierte einen weiteren Zero-Day, der eindeutig mit Dogecoin zusammenhängt, einschließlich einer RPC (Remote Procedure Call)-Schwachstelle zur Remote-Codeausführung, die sich auf einzelne Miner auswirkte.
Varianten dieser Zero-Days wurden auch in ähnlichen Blockchain-Netzwerken wie Litecoin und Zcash entdeckt. Obwohl nicht alle Fehler aufgrund der Unterschiede in der Codebasis zwischen den Netzwerken ausnutzbar sind, könnte mindestens einer von ihnen von Angreifern in jedem Netzwerk ausgenutzt werden.
Im Fall von anfälligen Netzwerken sagte Halborn, dass eine erfolgreiche Ausnutzung der entsprechenden Schwachstelle zu Denial-of-Service oder Remote-Code-Ausführung führen könnte.
Die Sicherheitsplattform ist der Ansicht, dass die Einfachheit dieser Schwachstellen von Rab13s die Möglichkeit eines Angriffs erhöht.
Bei weiteren Untersuchungen fanden die Forscher von Halbborn eine zweite Schwachstelle in den RPC-Diensten, die es einem Angreifer ermöglichte, den Knoten über RPC-Anfragen zum Absturz zu bringen. Eine erfolgreiche Nutzung würde jedoch gültige Anmeldeinformationen erfordern. Dies verringert die Möglichkeit, dass das gesamte Netzwerk gefährdet ist, da einige Knoten den Stoppbefehl implementieren.
Eine dritte Schwachstelle hingegen lässt böswillige Entitäten Code im Kontext des Benutzers ausführen, der den Knoten über die öffentliche Schnittstelle (RPC) ausführt. Die Wahrscheinlichkeit dieses Exploits ist ebenfalls gering, da selbst dies einen gültigen Berechtigungsnachweis erfordert, um einen erfolgreichen Angriff durchzuführen.
Bug-Exploits
Inzwischen wurde ein Exploit-Kit für Rab13s entwickelt, das einen Proof of Concept mit konfigurierbaren Parametern enthält, um die Angriffe auf verschiedene andere Netzwerke zu demonstrieren.
Halborn hat bestätigt, alle notwendigen technischen Details mit den identifizierten Stakeholdern zu teilen, um ihnen bei der Behebung der Fehler zu helfen und die relevanten Patches für die Community und die Miner freizugeben.
.