Согласно сообщению в блоге, опубликованном разработчиками крипто -кошелька Zengo, фирма заявила, что обнаружила уязвимости безопасности в решениях по моделированию транзакций, используемых популярными децентрализованными приложениями или Dapp. Эта уязвимость, получившая название «атака красной таблетки», позволила злонамеренным DApps красть пользовательские активы на основе непрозрачных утверждений транзакций, предлагаемых пользователями и одобренными. Уязвимость получает свое название из культовой сцены «красные таблетки» из серии фильмов Matrix.

«Если вредоносное ПО может обнаружить, что оно фактически выполняется в моделируемой среде или жизни в матрице, оно может вести себя доброкачественным образом, таким образом, обманывая антимал программное решение и раскрыть его истинную злонамеренную природу только тогда, когда на самом деле выполнено в реальном. среда."

Зенго утверждал, что его исследование показало, что многие ведущие поставщики, в том числе кошелька Coinbase, были в какой -то момент, уязвимым для таких атак. «Все поставщики были очень восприимчивы к нашим сообщениям, - сказал Зенго, - и большинство из них быстро исправляли свои неисправные реализации».

Уязвимость возможна из -за надзора за программированием в «специальных переменных» среди интеллектуальных контрактов, хранящих общую информацию о функциональности блокчейна, таких как метка времени текущего блока. Однако во время симуляций Зенго говорит, что нет правильного значения для специальных переменных и разработчиков претензий «берут ярлык» и устанавливает их на произвольное значение.

«Например, инструкция« Coinbase »содержит адрес текущего майнера блока. Поскольку во время симуляции нет реального блока, и, следовательно, нет майнера, некоторые реализации моделирования просто устанавливают его на нулевый адрес (весь адрес нулей)».

В видео разработчики Zengo продемонстрировали, как моделирование интеллектуального контракта на Polygon (MATIC) просит пользователей отправить собственные монеты в обмен на другой с помощью этого метода:

«Когда пользователь фактически отправляет транзакцию в цепочке, Coinbase [Wallet] фактически заполнен ненулевым адресом нынешнего шахтера, а контракт просто берет отправленные монеты».

Зенго сказал, что исправление уязвимости было простым: «Вместо того, чтобы заполнять эти уязвимые переменные произвольными значениями, моделирование необходимо заполнять их значимыми значениями». Фирма представила отредактированные скриншоты на банках, по -видимому, награжден Coinbase, за решение проблемы. Фонд Ethereum (ETH) также предоставил Zengo грант в размере 50 000 долларов США для исследования моделирования транзакций.

Быстрый крик исследователя безопасности @0xvazi от @zengo, который недавно сделал несколько полезных, проактивных предложений!

Мы любим работать вместе с другими в пространстве безопасности, чтобы обеспечить безопасность всех

- карманная вселенная (@pocketuniversez) 27 января 2023 г.

Источник