Una vulnerabilità che espone numerose blockchain ad un attacco del 51%
Nel contesto di un’audit di sicurezza condotto inizialmente da Halborn nel marzo 2022 sul codice open source di Dogecoin (DOGE), l’azienda ha scoperto diverse vulnerabilità comuni ad altre reti. Infatti, è stato determinato dopo una ricerca approfondita che oltre 280 blockchain erano coinvolte, e che per una delle sue falle più critiche, la sua sfruttazione potrebbe teoricamente facilitare un attacco del 51%.
Un tale attacco, se avvenisse con successo, consentirebbe di prendere il controllo della rete bersaglio. Questa falla, chiamata RAB13, darebbe la possibilità di inviare messaggi maligni ai nodi di una rete, mettendoli a riposo. L’attacco sarebbe quindi facilitato dal fatto che diventerebbe più facile controllare il 51% di tale rete, come spiega Halborn in un thread su Twitter:
7/ 👉 Secondly, attackers can execute code through the public interface (RPC) as a normal node user. Since a valid credential is required to carry out the attack, the likelihood of this exploit is lower.
— Halborn (@HalbornSecurity) March 13, 2023
Un aggiornamento per prevenire il problema
Dopo questa scoperta, il team di Halborn ha cercato di contattare le diverse entità dietro ogni blockchain coinvolta. In totale, si trattava di 25 miliardi di dollari di capitalizzazione che erano considerati “a rischio”, e ciò includeva reti come Litecoin (LTC) e Zcash (ZEC). Questi ultimi hanno già annunciato di aver fatto il necessario.
Questo problema riguarda solo le blockchain con un consenso basato sul modello di prova di lavoro (PoW). Più precisamente, Halborn indica che questo si applica ai “nodi basati su UTXO”, e che è necessario effettuare l’ultimo aggiornamento del software per colmare le falle.
Non essendo mai state scoperte né sfruttate, tutte le vulnerabilità di cui si parla sono definite come “Zero Day vulnerabilities”:
“In seguito, varianti di queste zero-day sono state scoperte anche in reti blockchain simili, come Litecoin e Zcash. […] Sulle reti vulnerabili, lo sfruttamento riuscito della vulnerabilità potrebbe causare un attacco di negazione del servizio (DDoS) o l’esecuzione di codice a distanza.”
Ad oggi, queste scoperte non hanno avuto conseguenze gravi. In ogni caso, tutti gli attori coinvolti in questa base di codice comune sono invitati ad effettuare gli aggiornamenti necessari e a contattare il team di Halborn se necessario.