В коде криптовалюты Monero обнаружено несколько уязвимостей

Рейтинг брокеров бинарных опционов за 2020 год по надежности:
  • Бинариум
    Бинариум

    1 место! Самый лучший брокер бинарных опционов. Подходит для новичков! Получите бонус за регистрацию счета:

Обнаружены две уязвимости кода Monero один день

Чтобы защитить биржи криптовалют и платежные сервисы от скама, разработчики Monero выпустили предупреждающее письмо с методикой проверки зачисляемых депозитов XMR.

Несуществующие монеты можно было опознать простым способом – игнорируя или перепроверяя средства, сгенерированные майнерами в первых транзакциях блока. Только в случае «раздувания» майнерского вознаграждения можно было указать неверное количество монет, обойдя систему подтверждения.

На данный момент разработчиками Monero выпущен патч, который ожидает голосования сообщества, чтобы провести хардфорк, но курс монеты XMR никак не отреагировал на уязвимость, в отличие от растущей на 7% монеты Ryo. Команда этого форка Monero обнаружила баг у себя в коде, который достался ей «по наследству» после развилки, предупредила о нем и помогла исправить.

Другая проблема была обнаружена пользователем MoneroDontCheeseMe, потерявшем при работе с «кошельком только для чтения» $80 тыс, всю сумму депозита XMR на балансе «холодного кошелька» Ledger. Это произошло пока по неустановленным причинам уязвимости кода либо клиента Monero 0.14 или проблем с ПО Ledger, версии 1.1.13. Разработчики кошелька призывают пользователей пока воздержаться от операций с XMR.

MoneroDontCheeseMe отправил четыре платежа на специальный кошелек Monero, работающий только на прием транзакций. Так как перечисления не были равны всему размеру депозита на Ledger в 1690 монет, алгоритм «снял» всю сумму и должен был «выдать сдачу», стандартная практика для всех блокчейнов, типа Bitcoin. Вместо этого произошло только снятие, а сдача не вернулась, но и средства в 1690 XMR также исчезли.

Уязвимость токенов ERC20, взлом холодного кошелька и вредоносный майнер Monero

Критовалюты давно стали приоритетной целью хакеров, поэтому почти каждую неделю мы слышим о новом фишинге и взломах криптобирж. Так, 24 апреля пользователи кошельков MyEtherWallet лишились $150 000 в результате фишинга, а также недавно обнаружились новые уязвимости, подробнее о которых — ниже.

Безлимитные токены

На этой неделе было обнаружено более дюжины ошибок в смарт-контрактах на эфириуме, которые позволяют злоумышленникам создавать столько токенов стандарта ERC20, сколько они захотят.

Об этих ошибках сообщили на PeckShield 22 апреля и 25 апреля, ещё пара публикаций появилась на Medium: в них акцентировалось внимание на таких биржах, как OKEx, Poloniex, Changelly, Quoine и HitBTC, которые приостановили начисление токенов ERC20. 25 апреля к ним присоединилась биржа Huobi.Pro. На момент публикации Poloniex восстановила начисление токенов этого стандарта.

ТОП лучших русскоязычных брокеров бинарных опционов:
  • Бинариум
    Бинариум

    1 место! Самый лучший брокер бинарных опционов. Подходит для новичков! Получите бонус за регистрацию счета:

Прочтите, это ВАЖНО:  Олимп Трейд как получить ВИП статус, отзывы трейдеров в 2020

Как показали данные Etherscan, 22 апреля злоумышленник перевёл колоссальный объём (57,9*10^57) токенов BeautyChain — именно этот случай показал существование проблемы. В посте PeckShield от 22 апреля сообщается:

Наше исследование показывает, что такая передача происходит в ходе атаки in-the-wild, которая использует ранее неизвестную уязвимость в контракте. Рабочее название этой конкретной уязвимости — batchOverflow. Мы отмечаем, что batchOverflow, по сути, представляет собой классическую проблему целочисленного переполнения.

BatchOverflow описываетcя как функция batchTransfer, которая в контракте означает максимальное количество токенов, которые могут быть переданы при транзакции. Количество переносимых токенов должно быть меньше общего количества сгенерированных токенов. Тем не менее параметром _value (одним из двух, определяющих общее количество токенов) можно манипулировать, что в итоге меняет другую переменную, в результате чего злоумышленник сможет создать столько токенов, сколько захочет.

Кроме того, злоумышленник может обойти ограничения в контракте, которые обычно гарантируют передачу разумного количества токенов. В итоге получатель получит чрезвычайно большую сумму, которая не отразится на счёте у атакующего.

Хотя в первых отчётах указывалось, что все токены ERC20 могут быть уязвимы, важно уточнить, что функция batchTransfer — это не часть стандарта.

В посте Coinmonks на Medium не указывались уязвимые проекты, но отмечалось, что BeautyChain стал первым из обнаруженных. Подтверждая, что ошибка серьёзна, 24 апреля OKEx заявила об откате торгов BeautyChain. Также биржа сообщила, что в связи с этой уязвимостью были приостановлены ввод и вывод средств в проекте SmartMesh из-за «аномальных трейдерских операций». Coinmonks отметил, что это, возможно, связано с ошибкой proxyOverflow, которая, как и batchOverflow, представляет собой классическую проблему целочисленного переполнения. Некоторыми переменными можно манипулировать, чтобы спонтанно генерировать большое количество токенов. Один из пользователей Twitter заметил, что злоумышленник создал 5 октодециллионов (!) токенов в SmartMesh.

Также существует опасность того, что кто-то может использовать эту уязвимость для манипуляций ценами в свою пользу путём торговли в паре с биткоином, эфиром или другой крупной криптовалютой.

Взлом холодного кошелька

Исследователи смогли взломать защиту с помощью серии airgap-атак при передаче личных ключей из цифровых кошельков, которые физически отделены от интернета и других сетей. Об этом сообщает Arstechnica.

Большинство атак, разработанных профессором Университета Бен-Гуриона Мордехаем Гури и его коллегами, представляют собой эксплойты криптовалютного кошелька и могут быть реализованы в случае, если устройство уже подверглось серьёзному риску заражения вредоносным ПО. Тем не менее это исследование примечательно тем, что даже когда кошельки не подключены к каким-либо другим устройствам, информация всё ещё может быть отфильтрована с использованием широкого спектра методов, в том числе электромагнитного излучения с USB-девайсов, радиосигналов с видеокарты компьютера, инфракрасного излучения в камерах и звуках жёстких дисков.

Прочтите, это ВАЖНО:  Торговля по тренду на бинарных опционах

С помощью самых эффективных методов всего за несколько секунд (пример на видео) можно получить 256-битный биткоин-ключ из кошелька, запущенного на заражённом компьютере, даже если компьютер не подключен к какой-либо сети. Гури говорит:

Я думаю, проблема заключается в том, что airgap-атаки, которые считались довольно экзотическими, могут стать более распространёнными. Хотя скрытые airgap-каналы могут считаться относительно медленными для других видов информации, они удобны для таких небольших объёмов. Я хочу показать, что безопасность холодного кошелька небезупречна, учитывая существующие скрытые airgap-каналы.

Новый вредоносный майнер Monero

Новая форма вредоносного ПО использует слитые в прошлом году эксплойты для Windows Агенства национальной безопасности США. Об этом сообщает Zdnet.

Исследователь из компании Fortinet изучал вредоносный веб-майнер Monero, известный как PyRoMine, который написан на языке Python. Он появился в этом месяце и распространяется с использованием EternalRomance, слитого эксплойта АНБ, который пользуется одноимённой уязвимостью протокола SMB. Она во многом похожа на EternalBlue, задействованную в распространении вредоносного ПО WannaCry в мае 2020 года, а также в распространении Petya в июне 2020 года. Оба эксплойта ищут публичные SMB-порты, позволяющие им распространять вредоносное ПО в сети.

Исследователи обнаружили, что вредоносная программа была загружена с определённого веб-адреса в виде zip-файла в комплекте с программой Pyinstaller, которая упаковывает программы, написанные на Python, в автономные исполняемые файлы. Таким образом, нет необходимости устанавливать Python на скомпрометированную машину. Вредоносный код, лежащий в основе PyRoMine, был скопирован из общедоступной реализации EternalRomance.

Как только PyRoMine загружается на машину, запускается вредоносный VBScript для доступа к протоколу удалённого рабочего стола (RDP). В дополнение к этому вредоносное ПО также останавливает обновления Windows и позволяет передавать незашифрованные данные.

Раскрыта уязвимость в Monero, позволявшая украсть XMR с бирж криптовалют

Команда анонимной криптовалюты Monero раскрыла девять уязвимостей безопасности, в том числе ту, которая могла позволить хакерам украсть XMR с бирж.

Прочтите, это ВАЖНО:  Проверка брокера Olymp Trade

Как сообщается в отчете HackerOne, до марта недобросовестные майнеры Monero могли гипотетически создавать «специально настроенные» блоки, чтобы заставить кошельки Monero принимать поддельные депозиты на сумму XMR, выбранную атакующим.

«Мы считаем, что это могло быть использовано для кражи денег с бирж», — заявили исследователи в первоначальном отчете. В итоге они были награждены 45 XMR ($4 100) за свои усилия.

Были также раскрыты пять векторов DoS-атак, один из которых получил «критический» уровень важности.

Другая уязвимость связана с протоколом CryptoNote, используемым в Monero для повышения конфиденциальности транзакций. Она могла привести к тому, что мошенники саботировали работу узлов Monero, намеренно запрашивая большие объемы данных блокчейна из сети.

Андрей Сабельников, обнаруживший ошибку, сказал изданию Hard Fork:

«Если у вас довольно большой блокчейн (с такой длинной историей, как Monero […]), вы можете отправить запрос протокола, который будет вызывать все его блоки с другого узла, который может содержать сотни тысяч блоков. Подготовка ответа на такой запрос может занять много ресурсов. В конце концов, ОС может прекратить его выполнение из-за огромного потребления памяти, что типично для систем Linux».

Сабельников предупредил, что могут быть другие криптовалютные проекты, основанные на CryptoNote, которые имеют аналогичные уязвимости. Также было установлено, что программное обеспечение Monero допускает утечку «необъявленной» памяти ненадежным сетевым узлам. Сообщалось, что этот вид памяти мог включать конфиденциальный материал (такой как криптографические или другие аналогичные личные данные).

Основная масса этих ошибок была обнаружена примерно четыре месяца назад. Восемь уязвимостей с тех пор были исправлены, а одна остается почти полностью нераскрытой. Похоже, что отчеты приурочены к выходу Monero версии 0.14.1.0 в июне. Следует отметить, что большинство из этих недостатков были описаны как «доказательство концепций».

В 2020 году команда Monero обнаружила и исправила ошибку в протоколе CryptoNote. Ошибка позволяла двойные траты, другими словами, обеспечивала создание неограниченного количества монет. В марте этого года в сети Monero было успешно активировано обновление, защитившее сеть от атаки «big bang», которая основана на алгоритме динамического размера блока.

Подписывайтесь на BitNovosti в Telegram

Делитесь вашим мнением об этой новости в комментариях ниже.

Брокер бинарных опционов, выдающий бонусы за регистрацию:
  • Бинариум
    Бинариум

    1 место! Самый лучший брокер бинарных опционов. Подходит для новичков! Получите бонус за регистрацию счета:

Добавить комментарий