Odkrywanie luk w bezpiecze?stwie Ethereum – alarmuj?ce odkrycia na temat funkcji CREATE2

Newsroom BrandsIT
3 Min
?ród?o: Jonathan Borba/Pexels

Funkcja CREATE2 mo?e okaza? si? s?abym punktem kryptowaluty Ethereum – ostrzegaj? eksperci ds. cyberbezpiecze?stwa z Check Point Research. Poprawi?a ona przewidywalno?? i efektywno?? inteligentnych kontraktów, a jednocze?nie pomog?a w opracowaniu nowatorskiej metody ataku.

W domenie blockchain i kryptowalut Ethereum jest „latarni?” innowacji i mo?liwo?ci adaptacji. Jego zdolno?? do wsparcia rozwoju i transformacji czyni go nieocenionym atutem w krajobrazie technologicznym. Jednak same atrybuty, które przyczyniaj? si? do sukcesu Ethereum, czyni? go równie? podatnym na nowe formy luk w zabezpieczeniach. W?ród nich funkcja CREATE2 okaza?a si? mieczem obosiecznym, oferuj?cym zarówno post?p technologiczny, jak i potencjalne zagro?enia bezpiecze?stwa.

Zrozumienie CREATE2

Wprowadzona w ramach aktualizacji Ethereum Constantinople funkcja CREATE2 zrewolucjonizowa?a sposób wdra?ania inteligentnych kontraktów, umo?liwiaj?c tworzenie ich z deterministycznymi adresami jeszcze przed napisaniem faktycznego kodu kontraktu. Funkcja znacznie poprawia przewidywalno?? i efektywno?? interakcji inteligentnych kontraktów, szczególnie w skomplikowanych ekosystemach zdecentralizowanych aplikacji (dApps). U?atwia planowanie interakcji pomi?dzy wieloma umowami, co jest kluczowe dla p?ynnej funkcjonalno?ci dApps.     

Dylemat bezpiecze?stwa w Ethereum

Chocia? CREATE2 zapewnia Ethereum nowoczesne mo?liwo?ci, wprowadza tak?e znacz?c? luk? w zabezpieczeniach. Cyberprzest?pcy wykorzystali ju? t? funkcj? do omini?cia tradycyjnych ?rodków bezpiecze?stwa i opracowali nowatorsk? metod? atakowania niczego niepodejrzewaj?cych u?ytkowników. Luka wynika ze zdolno?ci CREATE2 do wdro?enia w przysz?o?ci inteligentnego kontraktu pod wcze?niej okre?lonym adresem, umo?liwiaj?c w ten sposób atakuj?cym oszukanie u?ytkowników w celu autoryzacji transakcji na podstawie nieistniej?cej umowy. Po uzyskaniu zgody osoba atakuj?ca mo?e nast?pnie wdro?y? z?o?liw? umow? na ten adres, nara?aj?c portfel kryptowalut u?ytkownika.    

Mechanizm ataku

  1. Cyberprzest?pca przekonuje u?ytkownika do zatwierdzenia lub zwi?kszenia limitu dla umowy, która nie zosta?a jeszcze wdro?ona.
  2. Poniewa? umowa nie istnieje w momencie zatwierdzenia, unika ona wykrycia przez rozwi?zania bezpiecze?stwa, które zazwyczaj monitoruj? zagro?enia w oparciu o istniej?ce umowy.
  3. Za zgod? u?ytkownika osoba atakuj?ca wdra?a z?o?liw? umow?, uzyskuj?c dost?p do ?rodków u?ytkownika i je wykorzystuj?c.

Wg analityków Check Point Research przyk?ad ten nie tylko demonstruje z?o?liwe wykorzystanie funkcji funkcji Ethereum przez cyberprzest?pców, ale tak?e podkre?la powa?ne wyzwanie dla produktów zabezpieczaj?cych. Wi?kszo?? ?rodków bezpiecze?stwa ma na celu ocen? i walidacj? transakcji w oparciu o istniej?ce umowy i znane zachowania. Jednak CREATE2 uwzgl?dnia przysz?e interakcje kontraktowe, omijaj?c tradycyjne ramy bezpiecze?stwa, nara?aj?c tym samym zasoby cyfrowe na ryzyko.

Wykorzystanie funkcji CREATE2 podkre?la ci?g?e konflikty pomi?dzy innowacjami a bezpiecze?stwem w sferze blockchain. Wraz z ewolucj? Ethereum powinny ewoluowa? tak?e mechanizmy bezpiecze?stwa. ?wiadomo?? i edukacja to kluczowe pierwsze kroki w obronie zasobów cyfrowych przed pojawiaj?cymi si? zagro?eniami – podkre?laj? specjali?ci Check Pointa.

Udostępnij