Krytyczna wada RCE odkryta w opartym na Blockchain systemie inteligentnych kontraktów EOS

Badacze ds. bezpieczeństwa odkryli szereg nowych luk w platformie blockchain EOS, z których jedna może pozwolić zdalnym hakerom na przejęcie całkowitej kontroli nad serwerami węzłów, na których działają krytyczne aplikacje oparte na blockchain.

Krytyczna wada RCE odkryta w opartym na Blockchain systemie inteligentnych kontraktów EOS

Badacze ds. bezpieczeństwa odkryli szereg nowych luk w platformie blockchain EOS, z których jedna może pozwolić zdalnym hakerom na przejęcie całkowitej kontroli nad serwerami węzłów, na których działają krytyczne aplikacje oparte na blockchain.

EOS to platforma smart contract typu open source, znana jako "Blockchain 3.0", która umożliwia programistom budowanie zdecentralizowanych aplikacji w oparciu o infrastrukturę blockchain, podobnie jak Ethereum.

Odkryta przez chińskich badaczy zajmujących się bezpieczeństwem w zespole Qihoo 360 (Yuki Chen z zespołu Vulcan i Zhiniang Peng z zespołu ds. bezpieczeństwa Core) ta luka to problem z zapisem poza obszarem bufora, który znajduje się w funkcji używanej przez serwer węzłów do analizowania umów.

Aby uzyskać zdalne wykonanie kodu w docelowym węźle, wystarczy, że osoba atakująca prześle złośliwie spreparowany plik WASM (inteligentna umowa) zapisany w WebAssembly na serwerze.

Jak tylko analizator wrażliwy analizator procesów odczyta plik WASM, szkodliwy ładunek zostanie wykonany w węźle, który może następnie zostać użyty do przejęcia kontroli nad supernodem w serwerach sieci EOS – serwerach, które zbierają informacje o transakcjach i pakują je do bloków.

"Za pomocą niewyrejestrowanego prymitywu zapisu możemy nadpisać bufor pamięci WASM instancji modułu WASM" - wyjaśnił duet w opublikowanym poście na blogu.

"A dzięki naszemu złośliwemu kodowi WASM, w końcu osiągamy arbitralny odczyt / zapis pamięci w procesie nodeos i pomijamy typowe techniki ograniczania exploitów, takie jak DEP / ASLR w 64-bitowym systemie operacyjnym. Po pomyślnym wykorzystaniu exploit uruchamia odwrotną powłokę i łączy się z atakującym".

Gdy atakujący uzyska kontrolę nad supernodem, mogą ostatecznie "spakować złośliwą umowę do nowego bloku i dalej kontrolować wszystkie węzły sieci EOS".

Ponieważ system super-węzłów może być kontrolowany, naukowcy stwierdzili, że atakujący mogą "robić, co chcą", w tym kontrolować transakcje w wirtualnej walucie i pozyskiwać inne dane finansowe i dotyczące prywatności w systemach węzłów uczestniczących w sieci EOS, takie jak wymiana waluty cyfrowej, klucz użytkownika przechowywany w portfelu, kluczowe profile użytkowników, dane dotyczące prywatności i wiele innych.

"Co więcej, atakujący może zamienić węzeł w sieci EOS w członka botnetu, rozpocząć atak cybernetyczny lub stać się wolnym górnikiem i wykopać inne cyfrowe waluty" – powiedzieli naukowcy THN.

Naukowcy opisali szczegółowo, w jaki sposób odtworzyć tę lukę, a także udostępnili exploit typu proof-of-concept wraz z demonstracją wideo, którą można obejrzeć na ich blogu.

Exploit zaprezentowany przez badacza 360Vulcan może ominąć wiele domyślnych środków ograniczających zagrożenie, aby uzyskać pełną kontrolę nad super-węzłem obsługującym szkodliwą umowę.

Para odpowiedzialnie zgłosiła usterkę do opiekunów projektu EOS i już wydała poprawkę dotyczącą problemu na GitHub.

"W sieciach Blockchain i cyfrowych systemach walutowych istnieje wiele powierzchni ataków istniejących w węzłach, portfelach cyfrowych, pulach wydobywczych i inteligentnych kontraktach. Zespół ds. bezpieczeństwa 360 wcześniej odkrył i ujawnił wiele istotnych luk wysokiego ryzyka".

Naukowcy są przekonani, że nowy rodzaj luk dotyczy nie tylko samego EOS, ale także innych typów platform Blockchain i aplikacji waluty wirtualnej.

źródło: thehackernews.com / grafika: Flickr