Κρίσιμα λάθη που επηρεάζουν το Litecoin, το Zcash, το Dogecoin και άλλα δίκτυα: Έρευνα

Κρίσιμα λάθη που επηρεάζουν το Litecoin, το Zcash, το Dogecoin και άλλα δίκτυα: Έρευνα

Η εταιρεία ασφαλείας Blockchain Halinorn έχει ανακαλύψει αρκετές κρίσιμες και εκμεταλλευόμενες αδυναμίες που επηρεάζουν περισσότερα από 280 δίκτυα, συμπεριλαμβανομένων των Litecoin (LTC) και ZCASH (ZEC). Αυτό το αδύναμο σημείο με το όνομα κώδικα "RAB13S" έχει απειλήσει ψηφιακά περιουσιακά στοιχεία αξίας άνω των 25 δισεκατομμυρίων δολαρίων.

Αυτό ανακαλύφθηκε για πρώτη φορά στο δίκτυο Dogecoin πριν από ένα χρόνο, το οποίο στη συνέχεια διορίστηκε από την ομάδα πίσω από το κορυφαίο memecoin.

51 % επιθέσεις και άλλα προβλήματα

Σύμφωνα με την επίσημη ανάρτηση ιστολογίου, οι ερευνητές Holborn ανακάλυψαν το πιο κρίσιμο αδύναμο σημείο σε σχέση με την επικοινωνία από ομοτίμους (P2P), το οποίο, εάν εκμεταλλευτεί, μπορεί να βοηθήσει στη δημιουργία μηνυμάτων συναίνεσης και να τα στείλουν σε μεμονωμένους κόμβους και να τους απενεργοποιήσουν εκτός σύνδεσης. Τελικά, μια τέτοια απειλή μπορεί επίσης να αναστείλει τους κινδύνους, όπως επιθέσεις 51%και άλλα σοβαρά προβλήματα.

"Ένας επιτιθέμενος μπορεί να σέρνει τους ομότιμους δικτύους με το μήνυμα GetAddr και να επιτεθεί στους απλήρωτους κόμβους."

Η εταιρεία αναγνώρισε μια άλλη μηδενική ημέρα που σχετίζεται σαφώς με το Dogecoin, συμπεριλαμβανομένου ενός ασθενούς σημείου RPC (τηλεπισκόπηση της διαδικασίας) στην έκδοση απομακρυσμένου κώδικα που επηρέασε μεμονωμένους ανθρακωρύχους.

Οι παραλλαγές αυτών των μηδενικών ημερών ανακαλύφθηκαν επίσης σε παρόμοια δίκτυα blockchain όπως το Litecoin και το Zcash. Παρόλο που δεν μπορούν να χρησιμοποιηθούν όλα τα σφάλματα μεταξύ των δικτύων λόγω των διαφορών στη βάση κώδικα, τουλάχιστον ένας από αυτούς θα μπορούσε να χρησιμοποιηθεί από επιτιθέμενους σε οποιοδήποτε δίκτυο.

Στην περίπτωση ευαίσθητων δικτύων, ο Salvanorn δήλωσε ότι η επιτυχής χρήση της αντίστοιχης ευπάθειας θα μπορούσε να οδηγήσει σε άρνηση υπηρεσίας ή απομακρυσμένου κώδικα.

Η πλατφόρμα ασφαλείας είναι της άποψης ότι η απλότητα αυτών των αδυναμιών του Rab13S αυξάνει τη δυνατότητα μιας επίθεσης.

Σε περαιτέρω μελέτες, οι ερευνητές από το Halbborn βρήκαν ένα δεύτερο αδύναμο σημείο στις υπηρεσίες RPC, γεγονός που επέτρεψε στον εισβολέα να συντρίψει τον κόμβο μέσω ερωτήσεων RPC. Ωστόσο, η επιτυχής χρήση θα απαιτούσε έγκυρες πληροφορίες σύνδεσης. Αυτό μειώνει την πιθανότητα ότι ολόκληρο το δίκτυο κινδυνεύει επειδή ορισμένοι κόμβοι εφαρμόζουν την εντολή stop.

Μια τρίτη ευπάθεια, από την άλλη πλευρά, έχει κακόβουλες οντότητες στο πλαίσιο του χρήστη, το οποίο πραγματοποιεί τον κόμβο μέσω του δημόσιου διεπαφή (RPC). Η πιθανότητα αυτής της εκμετάλλευσης είναι επίσης χαμηλή, καθώς ακόμη και αυτό απαιτεί μια έγκυρη απόδειξη εξουσιοδότησης για την πραγματοποίηση μιας επιτυχημένης επίθεσης.

bug-exploits

Εν τω μεταξύ, έχει αναπτυχθεί ένα κιτ εκμετάλλευσης για το RAB13S, το οποίο περιέχει μια απόδειξη της έννοιας με διαμορφώσιμες παραμέτρους για να αποδείξει τις επιθέσεις σε διάφορα άλλα δίκτυα.

Το Semorn επιβεβαίωσε ότι μοιράζεται όλες τις απαραίτητες τεχνικές λεπτομέρειες με τους αναγνωρισμένους φορείς προκειμένου να τους βοηθήσει να διορθώσουν τα σφάλματα και να απελευθερώσουν τα σχετικά μπαλώματα για την κοινότητα και τους ανθρακωρύχους.

.