Kritische fouten die van invloed zijn op Litecoin, Zcash, Dogecoin en andere netwerken: onderzoek
Kritische fouten die van invloed zijn op Litecoin, Zcash, Dogecoin en andere netwerken: onderzoek
Het blockchain -beveiligingsbedrijf Halinorn heeft verschillende kritische en uitgebuite zwakke punten ontdekt die meer dan 280 netwerken beïnvloeden, waaronder Litecoin (LTC) en Zcash (ZEC). Dit zwakke punt met de codenaam "Rab13s" heeft digitale activa in gevaar ter waarde van meer dan $ 25 miljard.
Dit werd voor het eerst ontdekt in het Dogecoin -netwerk een jaar geleden, dat vervolgens werd verholpen door het team achter de toonaangevende memecoin.
51 % aanvallen en andere problemen
Volgens de officiële blogpost ontdekten Holborn-onderzoekers het meest kritische zwakke punt in verband met peer-to-peer communicatie (P2P), die, als het wordt uitgebuit, kan helpen om consensusberichten te maken en ze naar individuele knopen te sturen en offline uit te schakelen. Uiteindelijk kan een dergelijke dreiging ook risico's zoals 51%aanvallen en andere ernstige problemen opschorten.
"Een aanvaller kan de netwerkgenoten kruipen met het Getaddr -bericht en de onbetaalde knopen aanvallen."
Het bedrijf identificeerde nog een zero-day die duidelijk gerelateerd is aan Dogecoin, inclusief een RPC (externe procedure call) zwak punt in de externe codeversie die individuele mijnwerkers beïnvloedde.
varianten van deze nuldagen werden ook ontdekt in vergelijkbare blockchain-netwerken zoals Litecoin en Zcash. Hoewel niet alle fouten kunnen worden gebruikt tussen de netwerken vanwege de verschillen in de codebasis, kan er ten minste één worden gebruikt door aanvallers in elk netwerk.
In het geval van gevoelige netwerken zei Salvanorn dat een succesvol gebruik van de overeenkomstige kwetsbaarheid kan leiden tot weigering van service of externe codeversie.
Het beveiligingsplatform is van mening dat de eenvoud van deze zwakke punten van Rab13s de mogelijkheid van een aanval verhoogt.
In verdere studies vonden de onderzoekers van Halbborn een tweede zwak punt in de RPC -services, waardoor een aanvaller het knooppunt mogelijk maakte via RPC -vragen. Succesvol gebruik zou echter geldige inloggegevens vereisen. Dit vermindert de mogelijkheid dat het hele netwerk gevaar loopt omdat sommige knooppunten de opdracht stop implementeren.Een derde kwetsbaarheid heeft daarentegen kwaadaardige entiteiten in de context van de gebruiker, die het knooppunt uitvoert via de openbare interface (RPC). De kans op deze exploit is ook laag, omdat zelfs dit een geldig bewijs van autorisatie vereist om een succesvolle aanval uit te voeren.
bug-exploits
In de tussentijd is een exploitkit voor Rab13s ontwikkeld, die een proof of concept met configureerbare parameters bevat om de aanvallen op verschillende andere netwerken aan te tonen.
Semorn heeft bevestigd om alle benodigde technische details te delen met de geïdentificeerde belanghebbenden om hen te helpen de fouten te repareren en om de relevante patches voor de gemeenschap en de mijnwerkers vrij te geven.
.