Kritikus hibák, amelyek befolyásolják a litecoint, a zcash -t, a dogecoint és más hálózatokat: kutatás

Kritikus hibák, amelyek befolyásolják a litecoint, a zcash -t, a dogecoint és más hálózatokat: kutatás

A Halinorn blockchain biztonsági társaság számos kritikus és kiaknázott gyengeséget fedezett fel, amelyek több mint 280 hálózatot érintnek, beleértve a Litecoint (LTC) és a ZCASH -t (ZEC). Ez a gyenge pont a "Rab13s" kódnévvel veszélyezteti a digitális eszközöket, több mint 25 milliárd dollár értékben.

Ezt először egy évvel ezelőtt fedezték fel a Dogecoin hálózatban, amelyet a vezető emlékezet mögötti csapat orvosol.

51 % támadások és egyéb problémák

A hivatalos blogbejegyzés szerint a Holborn kutatói felfedezték a legkritikusabb gyenge pontot a peer-to-peer kommunikációval kapcsolatban (P2P), amely, ha kizsákmányolják, segíthet a konszenzusos üzenetek létrehozásában, valamint az egyes csomókhoz való elküldésben, és offline állapotban történő kikapcsolásában. Végül egy ilyen fenyegetés felfüggesztheti a kockázatokat, például az 51%-os támadásokat és más komoly problémákat.

"A támadó feltérképezheti a hálózati társait a getaddr üzenettel és megtámadhatja a fizetetlen csomókat."

A vállalat egy másik nulla napot azonosított, amely egyértelműen kapcsolódik a Dogecoin-hoz, beleértve az RPC (távoli eljárási hívás) gyenge pontját a távoli kód verziójában, amely érinti az egyes bányászokat.

Ezen nulla napok

variánsait hasonló blokklánc-hálózatokban, például Litecoin és Zcash-ban fedezték fel. Noha a hálózatok között nem minden hibát lehet használni a kódbázis különbségei miatt, legalább egyet a támadók használhatnának bármely hálózatban.

A fogékony hálózatok esetében Salvanorn elmondta, hogy a megfelelő sebezhetőség sikeres használata a szolgáltatás megtagadásához vagy a távoli kód verzióhoz vezethet.

A biztonsági platform azon a véleményen van, hogy a RAB13 ezen gyengeségeinek egyszerűsége növeli a támadás lehetőségét.

További tanulmányokban a Halbborn kutatói egy második gyenge pontot találtak az RPC szolgáltatásokban, ami lehetővé tette a támadó számára, hogy a csomópontot az RPC vizsgálatok révén összeomlja. A sikeres használat azonban érvényes bejelentkezési információkat igényelne. Ez csökkenti annak a lehetőségét, hogy az egész hálózat veszélyben van, mivel egyes csomópontok végrehajtják a stop parancsot.

A harmadik sebezhetőség viszont rosszindulatú entitásokkal rendelkezik a felhasználó összefüggésében, amely a csomópontot a nyilvános felületen (RPC) végzi. Ennek a kizsákmányolásnak a valószínűsége szintén alacsony, mivel ehhez még a sikeres támadás végrehajtásának érvényes igazolására van szükség.

BUG-EXPLOITS

Időközben kidolgozták a Rab13 -ok kizsákmányoló készletét, amely tartalmazza a konfigurálható paraméterekkel rendelkező koncepció igazolását, hogy bemutassa a többi más hálózat elleni támadásokat.

A

Semorn megerősítette, hogy megossza az összes szükséges műszaki részletet az azonosított érdekelt felekkel annak érdekében, hogy segítsék őket a hibák kijavításában, valamint a közösség és a bányászok számára megfelelő javítások kiadásában.

.