Только 2/3 узлов ETH на Parity исправили критическую ошибку
Отчет SRLabs, предоставленный ZDNet, показал, что критическим недостатком является уязвимость отказа в обслуживании (DoS) в клиенте Ethereum Parity. Как указала SRLabs, эта уязвимость может позволить хакеру удаленно завершить работу узлов Ethereum, запущенных на Parity, путем отправки искаженных пакетов данных.
Если достаточное количество вредоносных узлов сокрушит сеть и получит 51% вычислительной мощности, они могут совершать двойные расходы и проводить несостоятельные транзакции.
В то время как проблема была решена с выпуском обновления клиента Parity Ethereum v2.2.10 в середине февраля - всего через несколько дней после того, как SRLabs сообщила об ошибке, исследователь SRLabs Карстен Нол сказал ZDNet:
Согласно нашим собранным данным, только две трети узлов были исправлены до сих пор.
Через месяц после того, как проблема была успешно исправлена в обновлении Parity, исследователи SRLabs, по сообщениям, сканировали блокчейн Ethereum, чтобы проверить, сколько узлов Parity были обновлены до исправленной версии. В отчете отмечается:
Через месяц после этого оповещения мы использовали данные из Ethernodes.org для оценки безопасности ландшафта узлов Ethereum и обнаружили, что около 40% всех отсканированных узлов Parity Ethereum остались не исправленными и, следовательно, уязвимыми для атаки.
Сообщается, что данные указывают на то, что непатентованные узлы Parity составляют 15% всех отсканированных узлов, а это означает, что 15% всех узлов Ethereum уязвимы для потенциальной Атаки 51.