Исследователи выявили ряд серьезных уязвимостей в криптовалютах на базе алгоритма PoS

Исследователи выявили ряд серьезных уязвимостей в криптовалютах на базе алгоритма PoS

Группа студентов из Лаборатории децентрализованных систем научно-исследовательского подразделения Иллинойского университета опубликовала доклад, в котором раскрыла ряд уязвимостей, обнаруженных в основанных на консенсусе PoS криптовалютах. В общей сложности уязвимости затронули 26 криптовалют на базе PoSv3 (разновидности алгоритма «доказательства доли»), использующих модель неизрасходованных выходов транзакций (UTXO) и следующих правилу консенсуса, где основной цепочкой является самая длинная.

По мнению авторов исследования, с помощью таких криптовалют злоумышленник может успешно препятствовать функционированию системы, имея лишь малую долю участия в сети. В докладе отмечается, что многие криптовалюты на самом деле являются ответвлениями или «потомками» кодовой базы Биткоина с привитой им функциональностью PoS. Считается, что алгоритм «доказательства доли» снижает влияние на окружающую среду, так как для него не нужен майнинг, а также повышает уровень защиты от атак 51%. Однако не всем проектам удается безопасно внедрить новые идеи, что приводит к новым уязвимостям, которых не было в «родительской» кодовой базе.

«Мы называем найденные уязвимости «фейковой долей» («Fake Stake»). Работает это следующим образом: PoSv3 не обеспечивает адекватную проверку сетевых данных перед выделением ценных ресурсов. Следовательно, злоумышленник с малой долей участия в сети (а в некоторых случаях и вовсе без нее) может вызвать сбой узла-жертвы, заполнив его диск или ОЗУ фальшивыми данными. Мы считаем, что все криптовалюты, основанные на модели UTXO и самой длинной цепочке, уязвимы для этих атак», – говорится в отчете.

Исследователи выделили несколько сценариев атак, один из которых работает следующим образом: злоумышленник, зная об особенностях метода распространения блоков в сети криптовалюты, может вызывать перегрузку оперативной памяти узла путем передачи ей фальшивых данных, даже не имея доли в сети.

В другом случае злоумышленник может использовать уязвимость в процессе валидации отображаемой доли, которая определяется как общее число выходов транзакций (даже уже израсходованных) на отдельном кошельке. Организатор атаки отправляет транзакции сам себе, таким образом увеличивая свою отображаемую долю и повышая шансы на нахождение блоков. Злоумышленнику достаточно всего 0.01% доли участия в сети и осуществления всего 5000 транзакций самому себе, чтобы добывать блоки с отображаемой долей в 50%.

И это только основные угрозы, которыми могут воспользоваться злоумышленники в своих корыстных целях. Не стоит игнорировать и более мелкие уязвимости, которые также могут навредить как отдельным пользователям, так и всей сети в целом. Разработчикам криптовалют на базе алгоритма PoS стоит уделить пристальное внимание вопросам безопасности и более тщательно прорабатывать новые идеи, внедряемые в кодовую базу. Несмотря на то, что многие из них в отдельности работают без каких-либо нареканий, вкупе с другими решениями это может стать серьезной проблемой для всей сети.

Авторы исследования связались с разработчиками 15 криптовалют из ТОП-200 по капитализации, которые были подвержены наибольшему риску атаки, и сообщили им об обнаруженных угрозах. Многие команды откликнулись и устранили уязвимости, однако с некоторыми связаться не удалось, в частности, из-за отсутствия какой-либо активности в последнее время. Авторы доклада предупреждают разработчиков, что если вовремя не устранить проблему, простота эксплуатации уязвимостей «фейковой доли» делает эти атаки реальной угрозой.

Вам также может понравиться

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *