Исследование – в криптовалютах на базе алгоритма Proof-of-Stake выявлены серьезные уязвимости

МЕНЮ


Искусственный интеллект
Поиск
Регистрация на сайте
Помощь проекту

ТЕМЫ


Новости ИИРазработка ИИВнедрение ИИРабота разума и сознаниеМодель мозгаРобототехника, БПЛАТрансгуманизмОбработка текстаТеория эволюцииДополненная реальностьЖелезоКиберугрозыНаучный мирИТ индустрияРазработка ПОТеория информацииМатематикаЦифровая экономика

Авторизация



RSS


RSS новости


Как минимум 25 криптовалют на базе алгоритма Proof-of-Stake (Pos) содержали или по-прежнему содержат уязвимости, позволяющие злоумышленникам препятствовать функционированию систем, имея лишь малую долю участия в сети. Об этом говорится в докладе Лаборатории децентрализованных систем научно-исследовательского подразделения Иллинойского университета, пишет ССN.

В общей сложности уязвимости выявлены в 26 криптовалютах на базе PoSv3 (разновидности алгоритма «доказательства доли»), использующих модель неизрасходованных выходов транзакций (UTXO) и следующих правилу консенсуса, при котором основной цепью является самая длинная. Обнаруженные уязвимости были названы «фейковой долей» (Fake Stake).

В исследовании отмечается, что многие из этих криптовалют являются ответвлениями кодовой базы биткоина с привитой функциональностью PoS. Однако безопасно внедрить новые идеи удается не всем проектам, что и приводит к появлению уязвимостей.

Принцип работы Fake Stake описывается следующим образом:

«PoSv3 не обеспечивает адекватную валидацию сетевых данных перед выделением ценных ресурсов. Следовательно, злоумышленник с малой долей участия в сети (а в некоторых случаях и вовсе без нее) может вызвать сбой в работе ноды жертвы, заполнив его диск или ОЗУ поддельными данными. Мы считаем, что для атак Fake Stake уязвимы все криптовалюты, основанные на модели UTXO и самой длинной цепочке».

Как говорят исследователи, им удалось определить несколько сценариев атак. При одном из них атакующий, зная об особенностях метода распространения блоков в сети, может вызывать перегрузку оперативной памяти ноды путем передачи ей фальшивых данных, даже не имея доли в сети.

В другом случае злоумышленник может использовать уязвимость в процессе валидации отображаемой доли, которая определяется как общее число выходов транзакций (даже уже израсходованных) на отдельном кошельке. Организатор атаки отправляет транзакции сам себе, увеличивая тем самым свою отображаемую долю и повышая шансы на нахождение блоков. Как заявляется, злоумышленнику достаточно всего 0.01% доли участия в сети и осуществления всего 5000 транзакций самому себе, чтобы добывать блоки с отображаемой долей в 50%.

Это только основные угрозы, которыми могут воспользоваться злоумышленники, однако, по словам исследователей, было бы ошибкой игнорировать и более мелкие уязвимости, которые также могут навредить как отдельным пользователям, так и всей сети в целом.

По этой причине разработчикам криптовалют на базе алгоритма PoS следует уделить пристальное внимание вопросам безопасности и более тщательно прорабатывать новые идеи, внедряемые в кодовую базу проектов. Несмотря на то, что многие из них по отдельности работают без каких-либо серьезных нареканий, в комбинации с другими решениями это может стать серьезной проблемой для всей сети.

Авторы исследования заявляют, что уже связались с разработчиками 15 криптовалют из Топ-200 по капитализации, которые были подвержены наибольшему риску атаки, сообщив им об обнаруженных угрозах. Многие команды откликнулись и устранили уязвимости, в том числе такие проекты, как Qtum, Emercoin, Particl и Nav Coin. С представителями других проектов, однако, связаться пока не удалось, в частности, из-за отсутствия в последнее время какой-либо активности разработчиков.

Напомним, ранее в этом месяце после обнаруженной критической уязвимости в одном из улучшений было объявлено о переносе запланированного хардфорка Ethereum.

Подписывайтесь на новости ForkLog в Telegram: ForkLog Live — вся лента новостей, ForkLog — самые важные новости и опросы.


Источник: forklog.com

Комментарии: