Виявлено критичну помилку Litecoin, ZCash, Dogecoin та інших мереж: дослідження

Виявлено критичну помилку Litecoin, ZCash, Dogecoin та інших мереж: дослідження

Critical Bug Impacting Litecoin, ZCash, Dogecoin and Other Networks Identified: Research PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Фірма безпеки блокчейнів Halborn виявила кілька критичних уразливостей, які можна використовувати, що впливають на понад 280 мереж, включаючи Litecoin (LTC) і Zcash (ZEC). Ця вразливість під кодовою назвою «Rab13s» поставила під загрозу понад 25 мільярдів доларів цифрових активів.

Це було вперше виявлено в мережі Dogecoin рік тому, і потім це було виправлено командою, що стоїть за головним memecoin.

51% нападів та інші проблеми

За словами чиновника блог, Holborn researchers discovered the most critical vulnerability related to peer-to-peer (p2p) communications which, if exploited, can help attackers craft consensus messages and send them to individual nodes and take them offline. Eventually, such a threat could also expose networks to risks such as 51% attacks and other severe issues.

«Зловмисник може сканувати однорангові мережі за допомогою повідомлення getaddr і атакувати невиправлені вузли».

Фірма виявила ще один нульовий день, який був унікальним чином пов’язаний з Dogecoin, включаючи RPC (Remote Procedure Call) уразливість віддаленого виконання коду, що впливає на окремих майнерів.

Варіанти цих нульових днів також були виявлені в подібних блокчейн-мережах, таких як Litecoin і Zcash. Хоча не всі помилки можна використати за своєю природою через відмінності в кодовій базі між мережами, принаймні одна з них може бути використана зловмисниками в кожній мережі.


РЕКЛАМА

У разі вразливих мереж Халборн сказав, що успішне використання відповідної вразливості може призвести до відмови в обслуговуванні або віддаленого виконання коду.

Платформа безпеки вважає, що простота цих уразливостей Rab13s збільшує можливість атаки.

Після подальшого дослідження дослідники Halborn виявили другу вразливість у службах RPC, яка дозволила зловмиснику зламати вузол через запити RPC. Але для успішного використання знадобляться дійсні облікові дані. Це зменшує ймовірність того, що вся мережа опиниться під загрозою, оскільки деякі вузли реалізують команду зупинки.

Третя вразливість, з іншого боку, дозволяє зловмисним об’єктам виконувати код у контексті користувача, який запускає вузол через публічний інтерфейс (RPC). Імовірність цього експлойту також низька, оскільки навіть для цього потрібні дійсні облікові дані для здійснення успішної атаки.

Експлойти помилок

Тим часом був розроблений набір експлойтів для Rab13s, який включає доказ концепції з настроюваними параметрами для демонстрації атак на різні інші мережі.

Халборн підтвердив надання всіх необхідних технічних деталей визначеним зацікавленим сторонам, щоб допомогти їм усунути помилки, а також випустити відповідні виправлення для спільноти та майнерів.

СПЕЦІАЛЬНА ПРОПОЗИЦІЯ (Sponsored)
Binance безкоштовно $100 (ексклюзив): Використовуйте це посилання щоб зареєструватися та отримати 100 доларів США безкоштовно та знижку 10% на Binance Futures за перший місяць (terms ).

Спеціальна пропозиція PrimeXBT: Використовуйте це посилання щоб зареєструватися та ввести код POTATO50, щоб отримати до 7,000 доларів США на свої депозити.


.custom-author-info{ border-top:none; margin:0px; margin-bottom:25px; тло: #f1f1f1; } .custom-author-info .author-title{ margin-top:0px; колір:#3b3b3b; фон:#fed319; padding:5px 15px; розмір шрифту: 20px; } .author-info .author-avatar { margin: 0px 25px 0px 15px; } .custom-author-info .author-avatar img{ border-radius: 50%; межа: суцільна 2px #d0c9c9; відступ: 3px; }

Часова мітка:

Більше від Криптовалюта