
Результати аудиту ноди Neo X: усунені уразливості
37
BlockSec поділився результатами аудиту ноди Neo X, три уразливості виправлено
BlockSec оголосив результати останнього аудиту для Neo X, сайдчейну, сумісного з EVM, який нещодавно був запущений Neo. В ході аудиту було виявлено три потенційні уразливості, всі з яких були усунені. Методологія
Аудит був спрямований на реалізацію ноди Neo X, зокрема на модифікації, зроблені з Geth (go-ethereum), з якого було форкнуто ноду Neo X. Протокол консенсусу dBFT не включався в обсяг аудиту.
BlockSec використовував комбінацію автоматизованих аналізаторів коду, фаззерів та семантичного аналізу для виявлення уразливостей. Також проаналізовано потенційні шляхи атак у незалежних аудитах, щоб підтвердити висновки перед наданням рекомендацій щодо виправлення. Висновки
Під час аудиту було виявлено одну високоризикову та дві середньоризикові проблеми, всі які були вирішені командою Neo X.
Найкритичніша проблема полягала в недостатній валідації адрес при надсиланні мережних повідомлень P2P, які є необхідними для протоколу dBFT. Цю уразливість було пом`якшено шляхом впровадження перевірок у контракті управління для забезпечення належних дозволів.
Обидві проблеми середнього ризику виявлені у системі управління. Перша стосувалася потенційного вектора відмови в обслуговуванні в межах контракту управління. Контракт дозволяв будь-якому користувачеві сплатити плату за реєстрацію, щоб стати кандидатом у валідатори до максимальної місткості.
Злочинці могли експлуатувати це, використовуючи функцію exitCandidate, щоб повернути відшкодування повної плати за реєстрацію, мінус витрати на транзакції, що фактично дозволяло їм займати слоти кандидатів без довгострокових витрат. Команда Neo X вирішила це, гарантуючи, що повна плата більше не є поверненою, що ускладнює такі атаки.
Друга проблема середнього ризику стосувалася відсутності часового замка в механізмі голосування, використованому для привілейованих операцій у межах контракту управління. Це могло дозволити ворожому захопленню поточного списка валідаторів currentConsensus. Введення часового замка зараз надає критичне вікно порятунку для запобігання потенційним атакам від зловмисних пропозицій.
Оригінальний оголошення та звіт про аудит можна переглянути за посиланням:

KiloEx оголосила про злом на $7.4 мільйона та план компенсації для постраждалих користувачів
KiloEx зазнала зламу на $7.4 млн, тепер готує план компенсації. Компанія розслідує інцидент спільно з поліцією та SlowMist. Вразливість закрита, торгівля відновиться. 💰🔍👮♂️🛡️

Нова вразливість Crypto-MCP загрожує безпеці криптогаманців: як захистити свої активи від хакерських атак
Вразливість у протоколі Crypto-MCP ставить під загрозу безпеку криптогаманців. Хакери можуть викрадати активи, маніпулюючи транзакціями та отримуючи доступ до seed-фраз. Користувачі мають бути обережними! 🔒💰⚠️

Покинуті DeFi сайти стають засобом для крадіжки коштів користувачів
Шахраї у DeFi використовують покинуті вебсайти для крадіжки крипто-гамів, заманюючи користувачів підписувати зловмисні транзакції. Будьте обережні! 🚨🔒💰

Атака на KiloEx: Збитки 7 мільйонів доларів та вразливості DeFi системи
KiloEx зазнала атаки, внаслідок якої вкрали 7 мільйонів доларів. Хакери скористалися вразливістю у системі. Токен KILO впав на 30% 📉💔🔍. Платформа працює над відшкодуванням 💰.