Kritiske fejl, der påvirker Litecoin, Zcash, Dogecoin og andre netværk: Forskning

Kritiske fejl, der påvirker Litecoin, Zcash, Dogecoin og andre netværk: Forskning

Blockchain Security Company Halinorn har opdaget flere kritiske og udnyttede svagheder, der påvirker mere end 280 netværk, herunder Litecoin (LTC) og ZCASH (ZEC). Dette svage punkt med kodens navn "RAB13S" har truet digitale aktiver til en værdi af over 25 milliarder dollars.

Dette blev først opdaget i Dogecoin -netværket for et år siden, som derefter blev afhjulpet af teamet bag den førende Memecoin.

51 % angreb og andre problemer

Ifølge det officielle blogindlæg opdagede Holborn-forskere det mest kritiske svage punkt i forbindelse med peer-to-peer-kommunikation (P2P), som, hvis det udnyttes, kan hjælpe med at skabe konsensusbeskeder og sende dem til individuelle knob og for at slukke dem offline. I sidste ende kan en sådan trussel også suspendere risici som 51%angreb og andre alvorlige problemer.

"En angriber kan gennemgå netværkspeers med GETADDR -meddelelsen og angribe de ubetalte knob."

Virksomheden identificerede en anden nul-dag, der tydeligt er relateret til Dogecoin, inklusive et RPC (Remote Procedure Call) et svagt punkt i den fjernkodeversion, der påvirkede individuelle minearbejdere.

Varianter af disse nul-dage blev også opdaget i lignende blockchain-netværk, såsom Litecoin og Zcash. Selvom ikke alle fejl kan bruges mellem netværkene på grund af forskellene i kodebasen, kunne mindst en af ​​dem bruges af angribere i ethvert netværk.

I tilfælde af modtagelige netværk sagde Salvanorn, at en vellykket anvendelse af den tilsvarende sårbarhed kunne føre til fornægtelse af service eller fjernkodeversion.

Sikkerhedsplatformen er af den opfattelse, at enkelheden i disse svagheder ved Rab13s øger muligheden for et angreb.

I yderligere undersøgelser fandt forskerne fra Halborn et andet svagt punkt i RPC -tjenesterne, hvilket gjorde det muligt for en angriber at gå ned i noden via RPC -forespørgsler. Imidlertid kræver vellykket brug gyldige loginoplysninger. Dette reducerer muligheden for, at hele netværket er i fare, fordi nogle noder implementerer stopkommandoen.

En tredje sårbarhed har på den anden side ondsindede enheder i forbindelse med brugeren, der udfører noden via den offentlige grænseflade (RPC). Sandsynligheden for denne udnyttelse er også lav, da selv dette kræver et gyldigt bevis for tilladelse til at gennemføre et vellykket angreb.

bug-exploits

I mellemtiden er der udviklet et udnyttelsessæt til Rab13s, der indeholder et bevis på koncept med konfigurerbare parametre for at demonstrere angrebene på forskellige andre netværk.

Semorn har bekræftet at dele alle de nødvendige tekniske detaljer med de identificerede interessenter for at hjælpe dem med at løse fejlene og frigive de relevante programrettelser for samfundet og minearbejdere.

.