Контакты
Подписка 2024
Персональные данные
4 апреля. Персональные данные в 2024 году: регулирование, практика, тенденции
Регистрируйтесь на онлайн-конференцию!

26 криптовалют уязвимы перед «атакой 51%»

24/01/19

hack28Специалисты Иллинойского университета в Урбане-Шампейне (США) обнаружили две уязвимости, затрагивающие 26 криптовалют на базе алгоритмов с подтверждением доли (Proof-of-Stake, PoS). С их помощью злоумышленник с маленькой долей может вызвать завершение работы любого сетевого узла, работающего на базе определенного ПО.

Обнаруженные исследователями уязвимости чрезвычайно опасны, поскольку позволяют злоумышленникам вызывать завершение работы принадлежащих конкурентам сетевых узлов, захватить 51% ресурсов (так называемая «атака 51%») и контролировать все блокчейн-транзакции (в том числе похищать чужие средства и осуществлять мошеннические операции).

Как пояснили исследователи, многие существующие на сегодняшний день криптовалюты являются форками или как минимум преемниками биткойна с добавлением PoS. Однако в некоторых случаях разработчики скопировали проект довольно небрежно, что привело к появлению дополнительных уязвимостей.

Исследователи назвали обнаруженные уязвимости Fake Stake. Они существуют из-за отсутствия в реализации PoSv3 надлежащего механизма проверки подлинности данных сети перед использованием ценных ресурсов (оперативной памяти и жесткого диска). В результате злоумышленники могут заполнить диск или оперативную память «мусорными» данными и тем самым вызвать завершение работы узла.

Со списком уязвимых криптовалют можно ознакомится здесь . Большинство из них имеют низкую капитализацию (самая дорогостоящая из них – Qtum, занимающая 30-е место в рейтинге CoinMarketCap).

Темы:криптовалютыУгрозы
NGFW
9 апреля. Отечественные NGFW: как защитить облачную инфраструктуру и настроить обнаружение кибератак
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...