BTC 102880$
ETH 2303.43$
Tether (USDT) 1$
Toncoin (TON) 3.25$
telegram vk
telegram vk Х
Russian English
"

ZenGo обнаружил уязвимость «красной таблетки» в популярных приложениях Web3

Дата публикации:21.03.2023, 19:31
1782
1782
Поделись с друзьями!

Согласно сообщению в блоге, опубликованному разработчиками криптокошелька ZenGo, фирма заявила, что обнаружила уязвимости в системе безопасности в решениях для моделирования транзакций, используемых популярными децентрализованными приложениями или dApps.

Эта уязвимость, получившая название «атака с красной таблеткой», позволяла вредоносным децентрализованным приложениям красть пользовательские активы на основе непрозрачных утверждений транзакций, предложенных пользователям и одобренных ими. Уязвимость получила свое название от культовой сцены выбора «красной таблетки» из серии фильмов «Матрица».

«Если вредоносное ПО способно обнаружить, что оно действительно выполняется в смоделированной среде или живет в матрице, оно может вести себя безобидно, тем самым обманывая решение для защиты от вредоносных программ, и раскрывать свою истинную вредоносную природу только тогда, когда оно действительно выполняется в реальной среде», – пишет ZenGo.

Исследование ZenGo показало, что многие ведущие поставщики, включая Coinbase Wallet, в какой-то момент были уязвимы для таких атак.

«Все поставщики были очень восприимчивы к нашим отчетам, — пишет ZenGo, — и большинство из них быстро исправили свои ошибочные реализации».

Уязвимость возможна из-за недосмотра программирования в «Специальных переменных» среди смарт-контрактов, хранящих общую информацию о функциональности блокчейна, такую как временная метка текущего блока. Однако во время моделирования ZenGo говорит, что для специальных переменных нет правильного значения, и утверждает, что разработчики «срезают путь» и устанавливают для них произвольное значение.

«Например, инструкция «COINBASE» содержит адрес текущего майнера блока. Поскольку во время моделирования нет реального блока и, следовательно, нет майнера, некоторые реализации моделирования просто устанавливают для него нулевой адрес (адрес со всеми нулями)».

В видео разработчики ZenGo продемонстрировали, как симуляция смарт-контракта на Polygon (MATIC) просит пользователей отправлять нативные монеты в обмен на другую, которая может быть скомпрометирована с помощью этого метода:

«Когда пользователь фактически отправляет транзакцию в блокчейн, кошелек COINBASE фактически заполняется ненулевым адресом текущего майнера, и контракт просто принимает отправленные монеты».

ZenGo утверждает, что исправление уязвимости было простым:

«Вместо того, чтобы заполнять эти уязвимые переменные произвольными значениями, симуляции должны заполнять их значимыми значениями».

Фирма представила отредактированные скриншоты вознаграждений за обнаружение ошибок, по-видимому, присужденных Coinbase за решение проблемы. Ethereum Foundation также предоставил ZenGo грант в размере 50 000 долларов за исследования в области моделирования транзакций.

«Быстрый привет исследователю безопасности 0xVazi из ZenGo, который недавно сделал несколько полезных и активных предложений! Нам нравится работать вместе с другими в сфере безопасности, чтобы обеспечить безопасность всех», – написал тогда PocketUniverseZ.

Подписывайся на наш Telegram канал. Не трать время на мониторинг новостей. Только срочные и важные новости

https://t.me/block_chain24