Китайский отчет: «Эпические» уязвимости, обнаруженные в блокчейне EOS исправили в тот же день
Крупнейшая в Китае компания по обеспечению безопасности в Интернете Qihoo 360 обнаружила несколько уязвимостей в безопасности блокчейна EOS. Эти уязвимости позволяют проводить удаленные атаки на всех узлах EOS, Qihoo 360, заявленных в Weibo во вторник, 29 мая.
Qihoo 360 пишет, что они сообщили об уязвимости команде EOS и что сеть EOS не запустится до тех пор, пока проблемы безопасности не будут устранены. Местная новостная лента Jinse, которая отметила, что EOS попросил 360 не сообщать об этой уязвимости, заявила, что уязвимости были исправлены в тот же день, примерно в 14:00 по местному времени Китая.
Согласно сообщениям, эта уязвимость позволяет злоумышленнику использовать смарт-контракты с вредоносным кодом для открытия дыр в безопасности, а затем использовать супернод для ввода вредоносного смарт-контракта в новый блок, тем самым помещая все сетевые узлы под атакующий контроль.
Как только это действие будет завершено, злоумышленники смогут управлять цифровой валютой в сети EOS, получать личные ключи и данные пользователя, запускать кибер-атаку или начать майнинг других криптовалют.
360 описывает эти уязвимости как новую «серию беспрецедентных угроз безопасности», которые могут повлиять на другие блокчейн платформы, кроме EOS:
«360 выразили надежду, что обнаружение и разглашение этой лазейки вызовет у отраслевых и контрольных сотрудников блокчейна больше внимания к безопасности и совместному усилению безопасности сети блокчейна».
EOS чей mainnet планируют запустить 2 июня, в настоящее время сократился на 2,76% в течение 24-часового периода, торгуясь на уровне $ 11,70 на момент написания статьи, согласно данным Coinmarketcap
.
Я В BITCOINTALK - https://bitcointalk.org/index.php?action=profile;u=1699794;sa=summary
НАШ КАНАЛ В YOUTUBE - https://www.youtube.com/channel/UCuBRNIAXfIxZbx16cs-V_dA?view_as=subscriber
НАША ГРУППА В ВК - https://vk.com/club155543098
НАШ ЧАТ В TELEGRAM - https://t.me/provalutuv3slovah
Мой ETH (на развитие канала): 0xA901AF16F375bEd5804a0Ff004D7bacd5F157031