Обнаружены уязвимости блокчейн-блатформы EOS, включая критический RCE-баг - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
29-05-2018, 22:00
Обнаружены уязвимости блокчейн-блатформы EOS, включая критический RCE-баг - «Новости»
Рейтинг:
Категория: Новости

Специалисты китайской ИБ-компании Qihoo 360 сообщили об обнаружении «серии эпических уязвимостей» в блокчен-платформе EOS. Одна из проблем была признана критической, так как позволяла атакующему перехватить контроль над сетевыми нодами EOS.





Наиболее опасная из обнаруженных проблем была обнаружена в функциональности, которую ноды используют для парсинга контрактов. Баг связан с записью за пределы буфера. Исследователи выяснили, что для эксплуатации проблемы атакующему достаточно загрузить вредоносный WASM-файл (файл смарт-контракта), написанный на WebAssembly, после чего злоумышленник сможет выполнить на целевой ноде произвольный код.


Дело в том, что как только уязвимый парсер доберется до вредоносного контракта WASM, созданного атакующим, пейлоад будет выполнен, а это позволяет даже перехватить контроль над супернодами в сети EOS , которые отвечают за сбор информации о транзакциях и «упаковывают» эти данные в блоки. После того как вредоносный контракт будет включен в новый блок, все полные ноды (включая бэкап, кошельки и так далее) также становятся подвержены атаке.


Исследователи поясняют, что получив такой доступ, злоумышленник волен делать практически все, что ему вздумается. Например, он может сделать ноду EOS частью ботнета, заставить ее участвовать в кибератаке, или стать майнером, добывая любые криптовалюты.


Специалисты Qihoo 360 утверждают, что уведомили обо всех найденных проблемах команду проекта EOS, и разработчики уже устранили обнаруженные баги, а также обещали не запускать основную сеть вплоть до полного устранения уязвимостей.



EOS – блочейн-платформа с использованием протокола делегированного доказательства доли (DPOS). Блокчейн-архитектура проекта предназначена для вертикального и горизонтального масштабирования децентрализованных приложений. Равно как и Ethereum, EOS – платформа для хостинга смарт-контрактов (для проектов с открытым исходным кодом и децентрализованных приложений ориентированных на потребителя, DApps).




Источник новостиgoogle.com

Специалисты китайской ИБ-компании Qihoo 360 сообщили об обнаружении «серии эпических уязвимостей» в блокчен-платформе EOS. Одна из проблем была признана критической, так как позволяла атакующему перехватить контроль над сетевыми нодами EOS. 1/ Chinese Internet security giant 360 has found "a series of epic vulnerabilities" in the

Теги: CSS, контроль атакующему децентрализованных вредоносный также

Просмотров: 784
Комментариев: 0:   29-05-2018, 22:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle