• Forum has been upgraded, all links, images, etc are as they were. Please see Official Announcements for more information

Временное отключение InstandSend из-за потенциальной уязвимости в кворумах

alex-ru

Well-known member
ПЕРЕВОД
(оригинал: https://www.dash.org/forum/threads/...due-to-potential-quorum-exploit-method.16492/)


Всем привет,

Мы хотели бы сообщить, что благодаря сообществу, мы обнаружили потенциальный эксплойт в текущей версии InstantSend, дающий возможность злоумышленнику с 6 или более Мастернодами доминировать в InstantSend кворуме путём брутфорса (прямым подбором) хешей транзакций определённым способом, который увеличивает шанс быть выбранным для InstantSend Кворума, что в свою очередь обеспечит возможность выполнить двойную трату или потенциальный сетевой форк.

Мы ещё не наблюдали данной атаки в нашей сети, и мы полагаем, что риски низки, потому что эксплойт требует владения не менее 2,1 млн. долларов США в DASH. Однако для безопасности мы отключили InstandSend через ["SPORK_2_INSTANTSEND_ENABLED": false], чтобы гарантировать, что эта атака не может быть реализована, пока исправление, которое уже завершено и протестировано, не будет выпущено в сеть.

Поскольку выпуск версии DASH клиента 12.2 состоится уже в ближайшее время, наш план заключается в том, чтобы сделать это исправление частью релиза 12.2, которое ожидается в течение следующих нескольких недель, вместо выпуска немедленного исправления (патча) - это позволит свести к минимуму вероятность сбоев при предстоящем обновлении сети.

Как следствие, любые транзакции InstandSend, выполненные до релиза 12.2, будут проходить как обычные транзакции со стандартным временем подтверждения, поэтому пользователям рекомендуется воздерживаться от выбора InstantSend при оплате в кошельках до выпуска версии 12.2, чтобы "вхолостую" не оплачивать более высокую комиссию.

Мы хотели бы поблагодарить двух членов сообщества, Мэтью Робертсона и Александра Блока за помощь в обнаружении этого эксплойта. После проведения исследования наши выводы таковы: потенциальный эксплойт был упущен из-за того, что мы не обеспечили достаточно серьёзного аудита раннего кода InstantSend. Дело в том, что сейчас каждый участник нашей (намного более крупной) команды Dash Core сфокусирован на функциях версии 12 и нашем предстоящем выпуске версии 13 под названием Эволюция.

Таким образом, мы провели проверку внутренней безопасности более раннего кода, однако она не выявила никаких других эксплойтов. Мы также видим, что сообщество Dash становится более активным в предоставлении и аудите кода благодаря новым участникам и недавней программе BugBounty за $240,000, которая была профинансирована сетью. Как мы все вместе верим - это сможет обеспечить достаточный непрерывный обзор кода Dash для быстрого и всестороннего нахождения и защиты от любых будущих потенциальных эксплойтов, чтобы гарантировать постоянное сохранение безопасности сети Dash.

Спасибо Вам,
Команда Dash Core
 
Last edited:
Back
Top