OpenBountyXTZ Hole Time Parsing

Hash (SHA 1) dieses Artikels: 4f5b9f376aa53c6cccca03a2ddd065a59550d73c

Nummer: Chain Source Security Nr.003

OpenBounty兔子洞时间解析

Am 3. Juli 2024 wurde bekannt gegeben, dass die OpenBounty-Plattform für Kopfgeld auf Sicherheitslücken unbefugte Sicherheitsberichte auf der öffentlichen Blockchain veröffentlicht hat. Dieses Verhalten ist äußerst unverantwortlich und respektlos gegenüber jeder Infrastruktur und Sicherheitsforscher auf der Liste. Aufgrund des Gesamtwerts des Kopfgeldes für alle Sicherheitslücken, der über 11 Milliarden US-Dollar beträgt, hat dies auch in der Öffentlichkeit zu Diskussionen geführt und die OpenBounty-Plattform bekannt gemacht. Das Chain Source Security Team hat eine Sicherheitsanalyse und teilweise Veröffentlichung dieses Vorfalls durchgeführt, um den Lesern bei der Interpretation der Details zu helfen und das Verständnis für Plattformen wie OpenBounty zu verbessern.

Verwandte Informationen

OpenBounty hat auf der SEHNTU-Blockchain eigenmächtig Informationen zu den gemeldeten Schwachstellen veröffentlicht (die Vorschläge zu Ethereum wurden bereits entfernt):

漏洞Kopfgeld/挖洞

Die Plattform für Bug-Bounty in der on-chain Welt ähnelt sehr der Plattform zum \u201eGraben\u201c in der traditionellen Netzwerksicherheit, da ihr Hauptzweck darin besteht, Sicherheitsforscher und White-Hat-Hacker durch Belohnungen dazu zu motivieren, nach Sicherheitslücken im System zu suchen und diese zu melden, um die Gesamtsicherheit zu verbessern.

Ihr Betriebsmodell folgt zeitlich gesehen dem folgenden Ablauf:

(1)Projektinitiierung Herausforderung: Sowohl Blockchain-Projekte als auch herkömmliche Netzwerkanwendungen veröffentlichen Bug-Bounty-Programme auf der Plattform.

(2) Schwachstellenbericht: Sicherheitsforscher und Hacker erkennen Projektcode oder -systeme und reichen detaillierte Berichte ein, nachdem sie Schwachstellen entdeckt haben.

(3) Verifizierung und Behebung: Das Projektteam verifiziert die Schwachstellen im Bericht und behebt diese.

(4) Auszahlung von Belohnungen: Nach Abschluss der Reparatur wird dem Entdecker entsprechend der Schwere des Fehlers und des betroffenen Bereichs eine entsprechende Belohnung gewährt.

Die traditionelle Cybersicherheit konzentriert sich hauptsächlich auf Schwachstellen in herkömmlichen IT-Bereichen wie Webanwendungen, Servern, Netzwerkgeräten usw., wie z.B. XXS[ 1 ], SQL-Injection[ 2 ], CSRF[ 3 ] usw.

Blockchain-Sicherheit befolgt Smart Contracts, Protokoll, Verschlüsselung Wallet, wie Sybil-Angriffe [4], Cross-Chain-Interaktionsangriffe [5], unerwünschte externe Aufrufe usw.

Schwerpunkt-Sicherheitsbericht

OpenBounty兔子洞时间解析

OpenBounty兔子洞时间解析

Im 33. Verstoßbericht von OpenBounty geht es um die Überprüfung und Penetrationstests von CertiK für das SHENTU-Netzwerk. Aus dem Vorschlag geht hervor, dass das Hauptziel dieses Sicherheitstests darin besteht, interne Sicherheitslücken und Autorisierungsbeschränkungen von SHENTU zu beheben.

Nachdem ich den Quellcode von SHENTU gelesen hatte, entdeckte ich einen Codeabschnitt, der das Präfix ersetzt und das CertiK-Präfix durch das SHENTU-Präfix ersetzt. Obwohl dies in der Entwicklung verständlich ist und nur eine bequeme Anpassung der Domain-Namen ist, vermittelt es den Eindruck, dass CertiK sowohl Schiedsrichter als auch Spieler ist.

OpenBounty兔子洞时间解析

In den anderen 32 noch nicht gelöschten SEHNTU-Schwachstellenberichten finden sich Beschreibungen des Problems, der Abstimmungspartei, der Belohnungsbeschreibung und sogar des Codes nach der Schwachstellenaktualisierung in jedem System. Diese unautorisierten Offenlegungen können leicht zu einer Sekundärzerstörung dieser Systeme führen, da jedes System im Entwicklungsprozess einige historische Probleme oder spezifische Kodierungsgewohnheiten hat. Für Hacker bietet diese Nutzung von Informationen in der Tat viel Raum.

Begriffserklärung

[ 1 ]XXS: Ein Angreifer injiziert bösartige Skripte in eine Webseite, die beim Besuch der Webseite durch den Benutzer ausgeführt werden, hauptsächlich Reflected XSS, Stored XSS und DOM-based XSS.

[2] SQL Injection: Eine Angriffsmethode, bei der bösartiger SQL-Code in Eingabefelder (wie Formulare, URL-Parameter) eingefügt wird und dann an die Datenbank zur Ausführung übergeben wird. Solche Angriffe können zum Datenleck, zur Modifizierung oder Löschung von Datenbanken führen und sogar die Kontrolle über den Datenbankserver erlangen.

[ 3 ]CSRF: Eine Angriffsmethode, bei der ein Angreifer eine nicht autorisierte Anfrage an eine vertrauenswürdige Website mithilfe einer authentifizierten Sitzung des Benutzers sendet. Der Angreifer veranlasst den Benutzer, eine speziell präparierte Webseite zu besuchen oder einen Link zu klicken, um Aktionen wie Überweisungen oder die Änderung persönlicher Informationen ohne Wissen des Benutzers auszuführen.

[ 4 ]Sybil Angriff: In einem verteilten Netzwerk erstellt ein Angreifer Long gefälschte Identitäten (Node), um den Entscheidungsprozess im Netzwerk zu manipulieren. Der Angreifer versucht, durch die Schaffung einer großen Anzahl von falschen Nodes den Konsens-Algorithmus zu beeinflussen, um Transaktionsbestätigungen zu kontrollieren oder legitime Transaktionen zu blockieren.

[ 5 ]Cross-Chain Interaktion-Angriff: Ein Angreifer kann durch Manipulation von Cross-Chain Interaktion-Transaktionsanfragen die Sicherheitsprüfung im Vertrag umgehen und Cross-Chain Interaktion-Transaktionsdaten stehlen oder verändern, z. B. bei Poly Network Cross-Chain Interaktion-Brückenangriffen.

Abschluss

Alles in allem muss das Management des Bug-Bounty gemäß OpenZepplin und HackenProof die Genehmigung des Herausgebers erhalten, wie es auch 01928374656574839201 darstellt. Dies ist eine Frage, die sowohl rechtliche als auch berufsethische Aspekte betrifft und auch die Grundlage vieler unabhängiger Entwicklererfolge bildet.

ChainGuardian ist ein Unternehmen, das sich auf die Sicherheit von Blockchain spezialisiert hat. Unsere Kernarbeit umfasst die Erforschung der Sicherheit von Blockchain, die Analyse von on-chain Daten sowie die Rettung von Vermögenswerten und Vertragslücken. Wir haben erfolgreich digitale Vermögenswerte zurückgewonnen, die gestohlen wurden, und zwar in Long-Ausmaßen, sowohl für Einzelpersonen als auch für Institutionen. Gleichzeitig engagieren wir uns für die Bereitstellung von Sicherheitsanalysen von Projekten für Brancheninstitutionen, on-chain Traceability und technische Beratung und Unterstützung.

Vielen Dank für Ihre Lektüre. Wir werden uns weiterhin auf das Teilen von Inhalten zur Sicherheit der Blockchain konzentrieren.

Original anzeigen
  • Angebot
  • 1
  • Teilen
Kommentieren
0/400
Keine Kommentare
Handeln Sie jederzeit und überall mit Kryptowährungen
qrCode
Scannen, um die Gate.io App herunterzuladen
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • ไทย
  • Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)