Greșeli critice care afectează Litecoin, Zcash, Dogecoin și alte rețele: Cercetare
Greșeli critice care afectează Litecoin, Zcash, Dogecoin și alte rețele: Cercetare
Compania de securitate blockchain Halinorn a descoperit mai multe slăbiciuni critice și exploatate care afectează mai mult de 280 de rețele, inclusiv Litecoin (LTC) și ZCASH (ZEC). Acest punct slab cu numele de cod „Rab13s” a pus în pericol active digitale în valoare de peste 25 de miliarde de dolari.
Acest lucru a fost descoperit pentru prima dată în rețeaua Dogecoin în urmă cu un an, care a fost apoi remediată de echipa din spatele memecoinului principal.
51 % atacuri și alte probleme
Conform postării oficiale pe blog, cercetătorii Holborn au descoperit cel mai critic punct slab în legătură cu comunicarea peer-to-peer (P2P), care, dacă este exploatată, poate ajuta la crearea de mesaje de consens și să le trimită la noduri individuale și să le oprească offline. În cele din urmă, o astfel de amenințare poate suspenda, de asemenea, riscuri, cum ar fi 51%atacuri și alte probleme grave.
"Un atacator poate să -i târască pe colegii de rețea cu mesajul GETADDR și să atace nodurile neplătite."
Compania a identificat o altă zi zero care este în mod clar legată de DogeCoin, inclusiv un punct slab RPC (apel de procedură la distanță) în versiunea de cod la distanță care a afectat minerii individuali.
variante ale acestor zile zero au fost, de asemenea, descoperite în rețele blockchain similare, cum ar fi Litecoin și Zcash. Deși nu toate erorile pot fi utilizate între rețele datorită diferențelor din baza de cod, cel puțin una dintre ele ar putea fi utilizate de atacatori din orice rețea.
În cazul rețelelor sensibile, Salvanorn a spus că o utilizare cu succes a vulnerabilității corespunzătoare ar putea duce la negarea serviciului sau a versiunii codului la distanță.
Platforma de securitate este de părere că simplitatea acestor puncte slabe ale Rab13s crește posibilitatea unui atac.
În studii ulterioare, cercetătorii de la Halbborn au găsit un al doilea punct slab în serviciile RPC, ceea ce a făcut posibil ca un atacator să prăbușească nodul prin intermediul anchetelor RPC. Cu toate acestea, utilizarea de succes ar necesita informații de conectare valide. Aceasta reduce posibilitatea ca întreaga rețea să fie în pericol, deoarece unele noduri implementează comanda STOP.O a treia vulnerabilitate, pe de altă parte, are entități rău intenționate în contextul utilizatorului, care realizează nodul prin intermediul interfeței publice (RPC). Probabilitatea acestei exploatări este, de asemenea, scăzută, deoarece chiar și aceasta necesită o dovadă valabilă a autorizației pentru a efectua un atac de succes.
bug-exploits
Între timp, a fost dezvoltat un kit de exploatare pentru Rab13S, care conține o dovadă a conceptului cu parametri configurabili pentru a demonstra atacurile asupra diferitelor alte rețele.
Semorn a confirmat să împărtășească toate detaliile tehnice necesare cu părțile interesate identificate pentru a -i ajuta să remedieze erorile și să elibereze patch -urile relevante pentru comunitate și mineri.
.