Найти в Дзене
ProMoney

25 криптосетей уязвимы к атаке "поддельной доли", ваши средства в опасности?

ФФ - Главный криптодайджест! Все самые интересные и важные события сразу на русском.
Платформа Trader trends (tt.ff.ru) – сервис решений для трейдеров и держателей криптоактивов. Подключайся и следи за портфелями профессиональных трейдеров. Более двух десятков криптовалютных сетей, работающих на алгоритме доказательства владения (PoS), уязвимы к тому, что было названо атакой «поддельной доли». Уязвимость позволяет узлу с очень небольшой долей подавить конкурирующие узлы ложными данными и по существу разрушить их. После того, как конкурирующие узлы выведены из работы, атакующий узел может иметь большую часть доли в криптосети, что позволяет ему проводить атаку 51% в качестве единственного проверяющего узла. Доказательство поддельной доли В системе доказательства владения майнинг заменяется обязательством токенов. Система использует существующие токены, чтобы «чеканить» новые вместо мощности хэширования. Успешный мошенник может непреднамеренно сделать себя единственным получателем вознаг
Оглавление

О нас
ФФ - Главный криптодайджест! Все самые интересные и важные события сразу на русском.
Платформа Trader trends (tt.ff.ru) – сервис решений для трейдеров и держателей криптоактивов. Подключайся и следи за портфелями профессиональных трейдеров.

Более двух десятков криптовалютных сетей, работающих на алгоритме доказательства владения (PoS), уязвимы к тому, что было названо атакой «поддельной доли». Уязвимость позволяет узлу с очень небольшой долей подавить конкурирующие узлы ложными данными и по существу разрушить их. После того, как конкурирующие узлы выведены из работы, атакующий узел может иметь большую часть доли в криптосети, что позволяет ему проводить атаку 51% в качестве единственного проверяющего узла.

Доказательство поддельной доли

В системе доказательства владения майнинг заменяется обязательством токенов. Система использует существующие токены, чтобы «чеканить» новые вместо мощности хэширования. Успешный мошенник может непреднамеренно сделать себя единственным получателем вознаграждения за блок, а также платы за транзакцию. Как минимум, злоумышленник может ограничить пул конкурентов таким образом, чтобы получать огромный доход.

Лаборатория децентрализованных систем Университета Иллинойса в Урбане Шампейн раскрыла атаку при исследовании криптовалютных кодовых баз. Все затронутые токены начались с кодовой базы биткоина и являлись альтернативой доказательству работы биткоина. Peercoin стал первым токеном, который это сделал, и многие токены доказательства владения являются форками Peercoin. Исследователи пишут:

«Мы называем уязвимости, которые мы нашли, атаками «поддельной доли». По существу, они работают, потому что реализации PoSv3 не адекватно проверяют сетевые данные перед фиксацией ценных ресурсов (диск и ОЗУ). Следствием этого является то, что злоумышленник без большой доли (в некоторых случаях вообще без нее) может вызвать сбой узла жертвы, заполнив диск или оперативную память фиктивными данными. Мы считаем, что все валюты, основанные на UTXO и самой длинной цепочке доказательства доли, уязвимы к этим атакам»

Доказательство работы защищает доступ к ресурсам узла

Уязвимость существует потому, что затронутые криптовалюты (включая Peercoin и Qtum) «недостаточно проверяют сетевые данные перед фиксацией ценных ресурсов (диск и ОЗУ)».

Еще в октябре исследователи начали контактировать с этими криптовалютами. Они не смогли связаться с представителями. Несколько пострадавших криптопроектов ввели код, благодаря которому атаки сложнее проводить. Однако исследователи предпочитают, чтобы атака была полностью ликвидирована, и по-прежнему считают их уязвимыми. Они говорят, что увеличение сложности атаки не является адекватной заменой требования полной проверки данных.

Сообщение объясняет, что доказательство работы (PoW) – это больше, чем просто средство для конкурентного майнинга и повышения безопасности биткоина:

«Доказательство работы также играет вторую, несколько менее ценную роль, которая защищает доступ к ограниченным ресурсам узла, таким как диск, пропускная способность, память и ЦП. В доступной сети криптовалюты нельзя доверять одноранговым узлам. Таким образом, чтобы предотвратить атаки на истощение ресурсов, узлы биткоина сначала проверяют PoW любых полученных блоков, прежде чем совершать больше действий, таких как хранение блока в оперативной памяти или на диске. Однако оказывается, что проверка доказательства владения намного сложнее и контекстно-зависима, чем проверка доказательства работы»

Трудно полностью проверить несколько конкурирующих цепочек

-2

Системы доказательства владения должны отслеживать все цепи в процессе. Любая существующая цепочка в сети может стать самой длинной, и узел должен следовать за самой длинной. Отслеживать конкурирующие цепочки сложно. Как объясняют исследователи:

«Проверка этих блоков вне основной цепи очень сложная. Для полной проверки блока вам нужен набор криптовалют (UTXO) на момент предыдущего блока. Биткоин сохраняет набор UTXO для текущего отрывка лучшей цепи, но не для всех других прошлых блоков, с которых может начаться форк»

Эта конструкция может бесконечно увеличивать ресурсы, необходимые для участия в сети в качестве узла размещения. Узлы доли в конкуренции с атакующим узлом могут не иметь никакого намека на то, почему их программное обеспечение терпит неудачу. Следующие блокчейны внедрили исправления для части уязвимости:

CCN обратились к команде Qtum за комментарием, но на момент написания статьи ответа не было.

Читайте также: Мания Mimblewimble: Grin и Beam демонстрируют прирост в 70%

Было интересно? Ставьте 👍 (like) и подписывайтесь на канал zen.yandex.ru/ff_ru