Фирма по безопасности блокчейна, Halborn, обнаружила несколько критических и эксплуатационных уязвимостей, влияющих на более чем 280 сетей, включая Litecoin (Ltc) и Zcash (ZEC). Названный кодовым «Rab13s», эта уязвимость подверглась риску более 25 миллиардов долларов цифровых активов.

Впервые это было обнаружено в сети Dogecoin год назад, которая затем была зафиксирована командой, стоящей за Memecoin.

51% атак и другие проблемы

Согласно официальному сообщению в блоге, Holborn исследователи обнаружили наиболее важную уязвимость, связанную с одноранговыми (P2p) сообщением, которые, если они используются, могут помочь злоумышленникам составить консенсусные сообщения и отправить их в отдельные узлы и взять их в автономный режим. В конечном итоге такая угроза также может выставить сети для таких рисков, как 51% атак и другие серьезные проблемы.

«Злоумышленник может ползти коллег по сети, используя сообщение GetAddr и атаковать непреодолимые узлы».

Фирма определила еще один нулевой день, который был уникально связан с Dogecoin, включая уязвимость для удаленного выполнения RPC (удаленная процедура), влияя на отдельных шахтеров.

Варианты этих нулевых дней были также обнаружены в аналогичных сетях блокчейна, таких как Litecoin и Zcash. Хотя не все ошибки используются по своей природе из -за различий в кодовой базе между сетями, по крайней мере один из них может использоваться злоумышленниками в каждой сети.

В случае уязвимых сетей Халборн сказал, что успешная эксплуатация соответствующей уязвимости может привести к отказу в обслуживании или удаленном выполнении кода.

Платформа безопасности считает, что простота этих уязвимостей Rab13s увеличивает возможность атаки.

После дальнейшего расследования исследователи Halborn обнаружили вторую уязвимость в услугах RPC, которая позволила злоумышленнику сбить узел с помощью запросов RPC. Но успешная эксплуатация потребует действительных учетных данных. Это уменьшает возможность того, что вся сеть подвергается риску, потому что некоторые узлы реализуют команду Stop.

Третья уязвимость, с другой стороны, позволяет вредоносным сущностям выполнять код в контексте пользователя, выполняющего узел через общественный интерфейс (RPC). Вероятность этого эксплойта также низкая, так как даже это требует достоверных учетных данных для проведения успешной атаки.

Эксплойты ошибок

Между тем, был разработан комплект эксплойтов для Rab13, который включает в себя доказательство концепции с настраиваемыми параметрами для демонстрации атак на различные другие сети.

Хэлборн подтвердил обмен всеми необходимыми техническими деталями с выявленными заинтересованными сторонами, чтобы помочь им исправить ошибки, а также выпустить соответствующие патчи для сообщества и шахтеров.

Источник