Halborn: Falha crítica que afeta Litecoin, ZCash, Dogecoin e outras redes é identificada
A Halborn afirmou que não divulgará mais detalhes técnicos ou de exploração, citando a gravidade dos problemas.
A empresa de segurança blockchain, Halborn, detectou várias vulnerabilidades críticas e exploráveis que afetam mais de 280 redes, incluindo Litecoin (LTC) e Zcash (ZEC). Codinomeado “Rab13s”, essa vulnerabilidade colocou mais de US$25 bilhões em ativos digitais em risco.
Isso foi detectado pela primeira vez na rede Dogecoin há um ano, que foi corrigida pela equipe por trás da principal mememoeda.
Ataques de 51% e outros problemas
De acordo com o post oficial do blog, pesquisadores da Halborn descobriram a vulnerabilidade mais crítica relacionada às comunicações ponto a ponto (p2p), que, se explorada, pode ajudar os invasores a criar mensagens de consenso e enviá-las a nós individuais e tirá-los do ar. Eventualmente, tal ameaça também pode expor as redes a riscos como ataques de 51% e outros problemas graves.
“Um invasor pode rastrear os pares de rede usando a mensagem getaddr e atacar os nós não corrigidos.”
A empresa identificou outra vulnerabilidade de dia zero que estava exclusivamente relacionada ao Dogecoin, incluindo uma vulnerabilidade de execução remota de código RPC (chamada de procedimento remoto) que afetava mineradores individuais.
Variantes dessas falhas zero-day também foram descobertas em redes blockchain similares, como Litecoin e Zcash. Embora nem todos os bugs sejam de natureza explorável devido às diferenças no código base entre as redes, pelo menos um deles poderia ser explorado por atacantes em cada rede.
No caso de redes vulneráveis, a Halborn disse que a exploração bem-sucedida da vulnerabilidade relevante poderia levar à negação de serviço ou execução remota de código.
A plataforma de segurança acredita que a simplicidade dessas vulnerabilidades Rab13s aumenta a possibilidade de ataque.
Após investigação adicional, os pesquisadores da Halborn encontraram uma segunda vulnerabilidade nos serviços RPC que permitia que um atacante travasse o nó por meio de solicitações RPC. No entanto, a exploração bem-sucedida exigiria credenciais válidas. Isso reduz a possibilidade de toda a rede estar em risco, porque alguns nós implementam o comando stop.
Por outro lado, uma terceira vulnerabilidade permite que entidades maliciosas executem código no contexto do usuário que executa o nó por meio da interface pública (RPC). A probabilidade desse exploit também é baixa, já que mesmo isso requer uma credencial válida para realizar um ataque bem-sucedido.
Enquanto isso, um kit de exploração para Rab13s foi desenvolvido, que inclui uma prova de conceito com parâmetros configuráveis para demonstrar os ataques em várias outras redes.
A Halborn confirmou ter compartilhado todos os detalhes técnicos necessários com as partes interessadas identificadas para ajudá-las a remediar os bugs, bem como lançar os patches relevantes para a comunidade e os mineradores.