Errores críticos que afectan a Litecoin, Zcash, Dogecoin y otras redes: investigación

Errores críticos que afectan a Litecoin, Zcash, Dogecoin y otras redes: investigación

La compañía de seguridad blockchain Halinorn ha descubierto varias debilidades críticas y explotadas que afectan a más de 280 redes, incluidas Litecoin (LTC) y ZCash (ZEC). Este punto débil con el nombre de código "RAB13S" tiene activos digitales en peligro de extinción por un valor de más de $ 25 mil millones.

Esto se descubrió por primera vez en la red Dogecoin hace un año, que luego fue remediado por el equipo detrás de la Memecoin líder.

51 % ataques y otros problemas

Según la publicación oficial del blog, los investigadores de Holborn descubrieron el punto débil más crítico en relación con la comunicación entre pares (P2P), que, si se explota, puede ayudar a crear mensajes de consenso y enviarlos a nudos individuales y desconectarlos. En última instancia, tal amenaza también puede suspender riesgos como ataques del 51%y otros problemas graves.

"Un atacante puede arrastrar a los pares de la red con el mensaje GetAddr y atacar los nudos no pagados".

La compañía identificó otro día cero que está claramente relacionado con Dogecoin, incluido un punto débil RPC (llamada de procedimiento remoto) en la versión de código remoto que afectó a los mineros individuales.

Las variantes de estos días cero también se descubrieron en redes de blockchain similares como Litecoin y ZCash. Aunque no todos los errores se pueden usar entre las redes debido a las diferencias en la base de código, los atacantes podrían usar al menos uno de ellos en cualquier red.

En el caso de redes susceptibles, Salvanorn dijo que un uso exitoso de la vulnerabilidad correspondiente podría conducir a la negación del servicio o la versión de código remoto.

La plataforma de seguridad es de la opinión de que la simplicidad de estas debilidades de Rab13 aumenta la posibilidad de un ataque.

En estudios adicionales, los investigadores de Halbborn encontraron un segundo punto débil en los servicios de RPC, lo que hizo posible que un atacante bloqueara el nodo a través de consultas RPC. Sin embargo, el uso exitoso requeriría información de inicio de sesión válida. Esto reduce la posibilidad de que toda la red esté en riesgo porque algunos nodos implementan el comando STOP.

Una tercera vulnerabilidad, por otro lado, tiene entidades maliciosas en el contexto del usuario, que lleva a cabo el nodo a través de la interfaz pública (RPC). La probabilidad de esta exploit también es baja, ya que incluso esto requiere una prueba válida de autorización para llevar a cabo un ataque exitoso.

bug-exploits

Mientras tanto, se ha desarrollado un kit de exploit para Rab13s, que contiene una prueba de concepto con parámetros configurables para demostrar los ataques en otras redes.

Semorn ha confirmado compartir todos los detalles técnicos necesarios con las partes interesadas identificadas para ayudarlos a corregir los errores y liberar los parches relevantes para la comunidad y los mineros.

.