Erreurs critiques qui affectent Litecoin, Zcash, Dogecoin et d'autres réseaux: recherche
Erreurs critiques qui affectent Litecoin, Zcash, Dogecoin et d'autres réseaux: recherche
La société de sécurité blockchain Halinorn a découvert plusieurs faiblesses critiques et exploitées qui affectent plus de 280 réseaux, dont Litecoin (LTC) et ZCash (ZEC). Ce point faible avec le nom de code "RAB13S" a mis en danger les actifs numériques d'une valeur de plus de 25 milliards de dollars.
Cela a été découvert pour la première fois dans le réseau DoGECOIN il y a un an, qui a ensuite été corrigé par l'équipe derrière le leader Memecoin.
51% d'attaques et autres problèmes
Selon le billet de blog officiel, les chercheurs de Holborn ont découvert le point faible le plus critique en relation avec la communication entre pairs (P2P), qui, s'il est exploité, peut aider à créer des messages consensus et à les envoyer aux nœuds individuels et à les éteindre hors ligne. En fin de compte, une telle menace peut également suspendre des risques tels que 51% d'attaques et d'autres problèmes graves.
"Un attaquant peut ramper les pairs du réseau avec le message GetAddr et attaquer les nœuds non rémunérés."
La société a identifié un autre jour zéro qui est clairement lié à DoGECON, y compris un point faible RPC (appel de procédure distante) dans la version du code distant qui affecte les mineurs individuels.
Des variantesde ces jours zéro ont également été découvertes dans des réseaux de blockchain similaires tels que Litecoin et Zcash. Bien que toutes les erreurs ne puissent pas être utilisées entre les réseaux en raison des différences dans la base de code, au moins l'un d'entre eux pourrait être utilisé par les attaquants dans n'importe quel réseau.
Dans le cas de réseaux sensibles, Salvanorn a déclaré qu'une utilisation réussie de la vulnérabilité correspondante pourrait conduire au déni de service ou à la version de code distant.
La plate-forme de sécurité est d'avis que la simplicité de ces faiblesses des RAB13 augmente la possibilité d'une attaque.
Dans d'autres études, les chercheurs de Halbborn ont trouvé un deuxième point faible dans les services RPC, ce qui a permis à un attaquant d'écraser le nœud via des demandes de RPC. Cependant, une utilisation réussie nécessiterait des informations de connexion valides. Cela réduit la possibilité que l'ensemble du réseau soit à risque car certains nœuds implémentent la commande stop.Une troisième vulnérabilité, en revanche, a des entités malveillantes dans le contexte de l'utilisateur, qui effectue le nœud via l'interface publique (RPC). La probabilité de cet exploit est également faible, car même cela nécessite une preuve d'autorisation valable pour effectuer une attaque réussie.
Bogue-exploits
Entre-temps, un kit d'exploitation pour RAB13S a été développé, qui contient une preuve de concept avec des paramètres configurables pour démontrer les attaques sur divers autres réseaux.
Semorn a confirmé partager tous les détails techniques nécessaires avec les parties prenantes identifiées afin de les aider à corriger les erreurs et à libérer les correctifs pertinents pour la communauté et les mineurs.
.