Найти тему
ProMoney

Исследователи нашли уязвимость сетей, работающих на PoS, к атакам с низкой стоимостью

Оглавление

О нас
ФФ - Главный криптодайджест! Все самые интересные и важные события сразу на русском.
Платформа Trader trends (tt.ff.ru) – сервис решений для трейдеров и держателей криптоактивов. Подключайся и следи за портфелями профессиональных трейдеров.

22 января команда студентов из Университета Иллинойса в Эрбане-Шампейн (UIUC) опубликовала результаты исследования, касающегося долговечности некоторых сетей, работающих на алгоритме доказательства ставки (PoS). По данным исследования, более 26 PoS-блокчейнов могут пострадать от уязвимостей, называемых атаками Fake Stake.

Исследование показывает, что атаки на сети, работающие на PoS, не требуют усилий

Команда исследователей Decentralized Systems Lab из UIUC только что выпустила результаты исследования, которое идентифицирует значительные недостатки в некоторых PoS-сетях. Студенты показали исследование, которое разъясняет вопросы угроз PoS-криптовалют. По их словам, злоумышленник, у которого очень мало или вообще нет доли владения, может нанести ущерб этим типам сетей. Исследователи говорят, что один из методов атаки вызывает сбой «узла жертвы, заполняя диск или ОЗУ поддельными данными». Студенты убеждены, что все PoS-валюты, основанные на UTXO биткоина и самой длинной цепочке, уязвимы к этим атакам Fake Stake.

-2

Студенты выделяют 5 криптовалют: Emercoin, Particl, Qtum, Htmlcoin и Navcoin, которые теоретически могут страдать от уязвимости. Поскольку эти криптовалюты приняли метод распространения блоков биткоина, фиктивная атака сообщений может перегрузить оперативную память пострадавшего узла. Злоумышленнику даже не нужна доля для проведения этой атаки. Однако в исследовании отмечается, что атаки на RAM по-прежнему «особенно тривиальны». Уязвимость была введена в эти сети, когда они приняли функцию биткоина в коде PoSv3. Еще одна проблема с PoS – это уязвимость, называемая атакой Spent Stake, которая может позволить злоумышленникам злоупотреблять проверкой доли с помощью метода, называемого «усиление доли». Исследователи объясняют:

«Чтобы осуществить атаку, начиная с незначительного владения, злоумышленник должен увеличить видимое владение. Например, даже имея 0,01% акций в системе, злоумышленнику нужно всего 5000 транзакций, чтобы майнить блоки с 50% видимой долей»

Авторы продолжают:

«После того, как злоумышленник собрал большое количество доли, он переходит к майнингу PoS-блоков, используя недавно собранные очевидные выходы доли. Наконец, мошенник заполняет диск жертвы неработающими блоками»

Разработчики сети PoSv3 не до конца поняли доказательство владения

Исследователи UIUC также отмечают, что они решили ответственно поделиться этими проблемами с 15 командами, которые, скорее всего, будут атакованы из всех PoS-криптовалют в топ-200 рыночных капитализаций. Команда пояснила, что пять групп признали факт атаки, три группы приступили к изучению уязвимостей и три группы опровергли эти факты. Четыре группы разработчиков вообще не отреагировали на раскрытие информации со стороны исследователей, и студенты также отметили, что с некоторыми программистами было очень трудно связаться
Исследователи UIUC также отмечают, что они решили ответственно поделиться этими проблемами с 15 командами, которые, скорее всего, будут атакованы из всех PoS-криптовалют в топ-200 рыночных капитализаций. Команда пояснила, что пять групп признали факт атаки, три группы приступили к изучению уязвимостей и три группы опровергли эти факты. Четыре группы разработчиков вообще не отреагировали на раскрытие информации со стороны исследователей, и студенты также отметили, что с некоторыми программистами было очень трудно связаться

В докладе делается вывод, что, поскольку атаки Fake Stake настолько просты, они в корне подрывают проект команды разработчиков. Исследователи отмечают:

«Некоторые идеи, которые имеют смысл в доказательстве работы (PoW), не переводятся надежно на доказательство ставки, учитывая высокую степень совместного использования кода от Bitcoin Core как «предыдущего» среди криптовалют PoSv3, мы считаем, что это заслуживает еще большего внимания»

Когда они исследовали уязвимость, привязанную к PoS-сетям, они обнаружили несколько проектов, которые были «незавершенными» и находились в процессе устранения этих известных недостатков.

«Это говорит о том, что разработчики PoS осознают, что компромиссы и требования в этом пространстве разработки еще не полностью поняты»

Читайте также: MIT рассказывает о своей новой криптовалюте, которая сокращает потребность данных на 99%

Было интересно? Ставьте 👍 (like) и подписывайтесь на канал zen.yandex.ru/ff_ru