Викрито нульовий день у CometBFT: 8,0 млрд доларів вузлів мережі Cosmos під загрозою взаємного «зависання»

ATOM-0,84%

CometBFT零日漏洞

Дослідник безпеки Доєйон Парк (Doyeon Park) 21 квітня оприлюднив, що в шарі консенсусу Cosmos CometBFT існує критичний нульовий day-вразливість рівня CVSS 7.1 високого ризику. Вона може дозволити зловмисним одноранговим вузлам атакувати вузли на етапі синхронізації блоків (BlockSync) і спричиняти взаємне блокування (deadlock), впливаючи на мережу, яка забезпечує понад 8 млрд доларів США активів.

Технічний принцип вразливості: маніпулювання повідомленнями з боку зловмисного вузла призводить до нескінченного deadlock

Вразливість міститься в механізмі BlockSync CometBFT. У нормальних умовах під час підключення однорангові вузли повідомляють про зростаючу найновішу висоту блоку (latest). Однак наявний код не перевіряє ситуацію, коли одноранговий вузол спочатку повідомляє висоту X, а потім повідомляє нижчу висоту Y — наприклад, спочатку 2000, а потім 1001. У такому разі вузол A у синхронізації назавжди чекатиме, щоб наздогнати висоту 2000, навіть якщо зловмисний вузол від’єднано, і цільова висота не буде перерахована повторно, через що вузол потрапляє в нескінченне deadlock і не може знову приєднатися до мережі. Уражені версії: <= v0.38.16 і v1.0.0; виправлені версії: v1.0.1 і v0.38.17.

Зрив узгодженого розкриття: повна хронологія зниження CVE з боку постачальника

Парк дотримувався стандартного процесу узгодженого розкриття вразливостей (CVD), але під час нього кілька разів виникали перешкоди: 22 лютого він подав перший звіт, і постачальник вимагав подавати його у формі публічного GitHub issue, але відмовився публічно розкривати інформацію; 4 березня другий звіт був позначений у HackerOne як спам; 6 березня постачальник самостійно знизив серйозність вразливості з «середньої/високої» до «інформаційної (вплив можна ігнорувати)», а Парк подав мережевий концептуальний proof-of-concept (PoC), щоб спростувати це; 21 квітня було ухвалено остаточне рішення про публічне розкриття.

Парк також зазначив, що постачальник раніше виконував подібні операції зниження для CVE-2025-24371 — вразливості з таким самим впливом — що, на його думку, порушує загальновизнані міжнародні стандарти оцінювання вразливостей, зокрема CVSS.

Екстрені інструкції: які дії мають вжити валідатори зараз

Перед офіційним розгортанням патча Парк рекомендує всім валідаторам Cosmos по можливості уникати перезапуску вузлів. Вузли, які вже працюють у режимі консенсусу, можуть продовжувати нормальну роботу; однак якщо їх перезапустити та вони увійдуть у процес синхронізації BlockSync, вони можуть потрапити в deadlock через атаку з боку зловмисних однорангових вузлів.

Як тимчасове пом’якшення: якщо BlockSync зависає, можна через підвищення рівня журналювання виявити повідомлення, що вказують на недійсні висоти зловмисних однорангових вузлів, а також заблокувати цей вузол на рівні P2P. Найрадикальніше рішення — якомога швидше оновитися до вже виправлених версій v1.0.1 або v0.38.17.

Поширені запитання

Чи можна цю вразливість CometBFT напряму використати для крадіжки активів?

Ні. Ця вразливість не дає змоги напряму викрасти активи або поставити під загрозу безпеку коштів у ланцюжку. Її вплив полягає в тому, що вузол потрапляє в deadlock на етапі синхронізації BlockSync, через що вузол не може коректно брати участь у мережі. Це може вплинути на здатність валідаторів робити блоки та виконувати голосування, а отже — на активність відповідних блокчейнів.

Як валідатори можуть визначити, чи вузол зазнав атаки через цю вразливість?

Якщо вузол зависає на етапі BlockSync, зупинка збільшення цільової висоти є потенційною ознакою. Можна підвищити рівень журналювання модуля BlockSync, перевірити, чи є записи про однорангові вузли, які надсилають повідомлення з аномальними висотами, щоб ідентифікувати потенційні зловмисні вузли, а потім заблокувати їх на рівні P2P.

Чи відповідає стандартам те, що постачальник знизив рівень вразливості до «інформаційної»?

Оцінка CVSS Парк (7.1, високий ризик) ґрунтується на стандартній міжнародній методиці оцінювання, і Парк подав перевірюваний мережевий PoC, щоб спростувати рішення про зниження. Те, що постачальник знизив її до «вплив можна ігнорувати», безпекова спільнота вважає таким, що суперечить загальновизнаним міжнародним стандартам оцінювання вразливостей, зокрема CVSS. Ця суперечка є однією з ключових причин, чому Парк у підсумку вирішив публічно розкрити інформацію.

Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.

Пов'язані статті

Франції 2026 року інвесторів у криптовалюту викрадали понад 40 разів, причетні до витоку податкових даних

За повідомленням Market Forces Africa від 27 квітня, у Франції різко зросла кількість викрадень і насильницьких нападів на інвесторів у криптовалюти. Засновник Telegram Павло Дуров (Pavel Durov) у X заявив, що з початку 2026 року він зафіксував 41 випадок викрадення криптоінвесторів, у середньому один випадок відбувається кожні 2,5 дні, і що це пов’язано з витоком французьких податкових даних.

MarketWhisper15хв. тому

Міліціонери з кібербезпеки провінції Хубей отримали орден ІІ ступеня; за 70 днів розкрили першу в провінції справу про крадіжку віртуальної валюти на суму «1 млрд юанів»

Згідно з повідомленням Hubei Daily від 27 квітня, співробітник відділу кіберполіції Бюро громадської безпеки в районі Ціншань міста Ухань, поліцейський Го Тінюй, нещодавно був нагороджений персональною відзнакою другого ступеня за заслуги. Го Тінюй закінчив Хуачжунський університет науки і технологій за спеціальністю «комп’ютерні науки», у 2023 році склав іспит на державну службу та вступив на службу в поліцію, на початку 2024 року взявся за першу в усій провінції Хубей справу про крадіжку криптовалюти, розслідував і розкрив її протягом майже 70 днів; сума коштів у справі перевищує 100 мільйонів юанів, усіх 5 підозрюваних було притягнуто до відповідальності згідно із законом.

MarketWhisper33хв. тому

Litecoin виконує глибоку реорганізацію ланцюга, щоб скасувати експлойт рівня приватності MWEB

Повідомлення Gate News, 27 квітня — У суботу Litecoin зазнав глибокої реорганізації ланцюга (26 квітня) після того, як нападники скористалися уразливістю нульового дня в його рівні конфіденційності MimbleWimble Extension Block (MWEB), повідомила Litecoin Foundation. Реорганізація охопила блоки 3,095,930–3,095,943 і

GateNews1год тому

Китай викрив угруповання з крадіжок криптовалюти вартістю понад $140 Мільйон, заарештовано 5 підозрюваних

Повідомлення Gate News, 27 квітня — Підрозділ з кіберзлочинів у місті Ухань, провінція Хубей, Китай, ліквідував угруповання з крадіжок криптовалюти, пов’язане з підробленими застосунками гаманців; розслідування показало, що в незаконному обігу було понад 100 мільйонів юанів (приблизно $14 мільйонів) у протиправних доходах. П’ять підозрюваних

GateNews1год тому

Контракт V2 Scallop із списком непотрібних коштів зазнав експлуатації: після викрадення 150 тис. монет SUI оголосили про повне відшкодування

Децентралізований кредитно-позичковий протокол Scallop на Sui Network 26 квітня (у неділю) через платформу X опублікував офіційне повідомлення, підтвердивши, що зазнав атаки через вразливість; зловмисник вилучив приблизно 150,000 монет SUI з покинутих контрактів винагород, пов’язаних із sSUI spool. Згідно з офіційною заявою, основний пул ліквідності та кошти користувачів не зазнали впливу, протокол відновлено для зняття та внесення коштів; підтверджено, що всі збитки буде повністю відшкодовано коштами компанії.

MarketWhisper2год тому

Scallop Protocol у Sui Ударена Атакою з Флеш-кредитом, $142K Спустошена через Маніпуляцію Оракулом

Повідомлення Gate News, 26 квітня — Scallop Protocol, платформа для кредитування в блокчейні Sui, зазнала експлойту з використанням флеш-кредиту, націленого на застарілий сторонній контракт, пов’язаний із її пулом винагород sSUI. Це призвело до втрати приблизно $142,000 (150,000 SUI). Атака використала маніпуляцію оркестром (oracle) із стрічкою цін

GateNews5год тому
Прокоментувати
0/400
Немає коментарів