Kritisk fejl, der påvirker Litecoin, ZCash, Dogecoin og andre netværk identificeret: Forskning

Kritisk fejl, der påvirker Litecoin, ZCash, Dogecoin og andre netværk identificeret: Forskning

Critical Bug Impacting Litecoin, ZCash, Dogecoin and Other Networks Identified: Research PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Blockchain-sikkerhedsfirmaet Halborn har opdaget flere kritiske og udnyttelige sårbarheder, der påvirker mere end 280 netværk, herunder Litecoin (LTC) og Zcash (ZEC). Kodenavnet "Rab13s", denne sårbarhed har sat over $25 milliarder af digitale aktiver i fare.

Dette blev først opdaget i Dogecoin-netværket for et år siden, som derefter blev rettet af holdet bag den førende memecoin.

51 % angreb og andre problemer

Ifølge den officielle blogindlæg, Holborn researchers discovered the most critical vulnerability related to peer-to-peer (p2p) communications which, if exploited, can help attackers craft consensus messages and send them to individual nodes and take them offline. Eventually, such a threat could also expose networks to risks such as 51% attacks and other severe issues.

"En angriber kan crawle netværkets peers ved hjælp af getaddr-meddelelse og angribe de ikke-patchede noder."

Firmaet identificerede en anden nul-dag, som var unikt relateret til Dogecoin, inklusive en RPC (Remote Procedure Call) sårbarhed for fjernudførelse af kode, der påvirker individuelle minearbejdere.

Varianter af disse nul-dage blev også opdaget i lignende blockchain-netværk, såsom Litecoin og Zcash. Selvom ikke alle fejlene kan udnyttes på grund af forskellene i kodebase mellem netværkene, kan mindst én af dem blive udnyttet af angribere på hvert netværk.


ANNONCE

I tilfælde af sårbare netværk sagde Halborn, at vellykket udnyttelse af den relevante sårbarhed kunne føre til lammelsesangreb eller fjernudførelse af kode.

Sikkerhedsplatformen mener, at enkelheden af ​​disse Rab13s sårbarheder øger muligheden for angreb.

Efter yderligere undersøgelse fandt Halborn-forskere en anden sårbarhed i RPC-tjenesterne, der gjorde det muligt for en angriber at crashe noden via RPC-anmodninger. Men vellykket udnyttelse ville kræve gyldige legitimationsoplysninger. Dette reducerer muligheden for, at hele netværket er i fare, fordi nogle noder implementerer stopkommandoen.

En tredje sårbarhed lader på den anden side ondsindede enheder udføre kode i sammenhæng med, at brugeren kører noden gennem den offentlige grænseflade (RPC). Sandsynligheden for denne udnyttelse er også lav, da selv dette kræver en gyldig legitimation for at udføre et vellykket angreb.

Fejludnyttelse

I mellemtiden er der udviklet et exploit-kit til Rab13s, der inkluderer et proof of concept med konfigurerbare parametre for at demonstrere angrebene på forskellige andre netværk.

Halborn har bekræftet at dele alle de nødvendige tekniske detaljer med de identificerede interessenter for at hjælpe dem med at afhjælpe fejlene, samt at frigive de relevante patches til samfundet og minearbejdere.

SPECIALTILBUD (sponsoreret)
Binance Gratis $100 (Eksklusivt): Brug dette link at registrere og modtage $100 gratis og 10% rabat på gebyrer på Binance Futures første måned (vilkår).

PrimeXBT Særtilbud: Brug dette link for at registrere og indtaste POTATO50-koden for at modtage op til $7,000 på dine indbetalinger.


.custom-author-info{ border-top:none; margin:0px; margin-bottom:25px; baggrund: #f1f1f1; } .custom-author-info .author-title{ margin-top:0px; farve:#3b3b3b; baggrund:#fed319; polstring: 5px 15px; skriftstørrelse: 20px; } .author-info .author-avatar { margin: 0px 25px 0px 15px; } .custom-author-info .author-avatar img{ border-radius: 50%; kant: 2px fast #d0c9c9; polstring: 3px; }

Tidsstempel:

Mere fra CryptoPotato