Errori critici che colpiscono Litecoin, Zcash, Dogecoin e altre reti: ricerca

Errori critici che colpiscono Litecoin, Zcash, Dogecoin e altre reti: ricerca

La società di sicurezza blockchain Halinorn ha scoperto diverse debolezze critiche e sfruttate che colpiscono più di 280 reti, tra cui Litecoin (LTC) e Zcash (ZEC). Questo punto debole con il nome in codice "Rab13s" ha in pericolo le attività digitali per un valore di oltre $ 25 miliardi.

Questo è stato scoperto per la prima volta nella rete Dogecoin un anno fa, che è stato poi risolto dalla squadra dietro il principale memecoin.

51 % di attacchi e altri problemi

Secondo il post ufficiale del blog, i ricercatori di Holborn hanno scoperto il punto debole più critico in relazione alla comunicazione peer-to-peer (P2P), che, se è sfruttato, può aiutare a creare messaggi di consenso e inviarli a singoli nodi e spegnerli offline. Alla fine, tale minaccia può anche sospendere rischi come il 51%di attacchi e altri gravi problemi.

"Un utente malintenzionato può strisciare i colleghi di rete con il messaggio Getddr e attaccare i nodi non retribuiti."

La società ha identificato un altro giorno zero che è chiaramente correlato a Dogecoin, incluso un punto debole RPC (Chiamata di procedura remota) nella versione del codice remoto che ha interessato i singoli minatori.

Varianti di questi zero giorni sono state anche scoperte in reti blockchain simili come Litecoin e Zcash. Sebbene non tutti gli errori possano essere utilizzati tra le reti a causa delle differenze nella base di codice, almeno uno di essi potrebbe essere utilizzato dagli aggressori in qualsiasi rete.

Nel caso di reti sensibili, Salvanorn ha affermato che un uso riuscito della corrispondente vulnerabilità potrebbe portare alla negazione del servizio o alla versione di codice remoto.

La piattaforma di sicurezza è dell'opinione che la semplicità di questi punti deboli di Rab13s aumenta la possibilità di un attacco.

In ulteriori studi, i ricercatori di Halbborn hanno trovato un secondo punto debole nei servizi RPC, il che ha permesso a un attaccante di schiantarsi al nodo tramite indagini RPC. Tuttavia, un uso riuscito richiederebbe informazioni di accesso valide. Ciò riduce la possibilità che l'intera rete sia a rischio perché alcuni nodi implementano il comando di arresto.

Una terza vulnerabilità, d'altra parte, ha entità dannose nel contesto dell'utente, che esegue il nodo tramite l'interfaccia pubblica (RPC). Anche la probabilità di questo exploit è bassa, poiché anche ciò richiede una valida prova dell'autorizzazione per eseguire un attacco di successo.

bug-exploits

Nel frattempo è stato sviluppato un kit di exploit per Rab13s, che contiene una prova del concetto con parametri configurabili per dimostrare gli attacchi a varie altre reti.

Semorn ha confermato di condividere tutti i dettagli tecnici necessari con le parti interessate identificate al fine di aiutarli a correggere gli errori e rilasciare le patch pertinenti per la comunità e i minatori.

.