Группа студентов из Лаборатории децентрализованных систем научно-исследовательского подразделения Иллинойского университета опубликовала доклад, в котором раскрыла ряд уязвимостей, обнаруженных в основанных на консенсусе PoS криптовалютах. В общей сложности уязвимости затронули 26 криптовалют на базе PoSv3 (разновидности алгоритма «доказательства доли»), использующих модель неизрасходованных выходов транзакций (UTXO) и следующих правилу консенсуса, где основной цепочкой является самая длинная.
По мнению авторов исследования, с помощью таких криптовалют злоумышленник может успешно препятствовать функционированию системы, имея лишь малую долю участия в сети. В докладе отмечается, что многие криптовалюты на самом деле являются ответвлениями или «потомками» кодовой базы Биткоина с привитой им функциональностью PoS. Считается, что метод «доказательства доли» снижает влияние на окружающую среду, так как для него не нужен майнинг, а также повышает уровень защиты от атак 51%. Однако не всем проектам удается безопасно внедрить новые идеи, что приводит к новым уязвимостям, которых не было в «родительской» кодовой базе.
«Мы называем найденные уязвимости «фейковой долей» («Fake Stake»). Работает это следующим образом: PoSv3 не обеспечивает адекватную проверку сетевых данных перед выделением ценных ресурсов. Следовательно, злоумышленник с малой долей участия в сети (а в некоторых случаях и вовсе без нее) может вызвать сбой узла-жертвы, заполнив его диск или ОЗУ фальшивыми данными. Мы считаем, что все криптовалюты, основанные на модели UTXO и самой длинной цепочке, уязвимы для этих атак», – говорится в отчете.
Исследователи выделили несколько сценариев атак, один из которых работает следующим образом: злоумышленник, зная об особенностях метода распространения блоков в сети криптовалюты, может вызывать перегрузку оперативной памяти узла путем передачи ей фальшивых данных, даже не имея доли в сети.
В другом случае злоумышленник может использовать уязвимость в процессе валидации отображаемой доли, которая определяется как общее число выходов транзакций (даже уже израсходованных) на отдельном кошельке. Организатор атаки отправляет транзакции сам себе, таким образом увеличивая свою отображаемую долю и повышая шансы на нахождение блоков. Злоумышленнику достаточно всего 0.01% доли участия в сети и осуществления всего 5000 транзакций самому себе, чтобы добывать блоки с отображаемой долей в 50%.
И это только основные угрозы, которыми могут воспользоваться злоумышленники в своих корыстных целях. Не стоит игнорировать и более мелкие уязвимости, которые также могут навредить как отдельным пользователям, так и всей сети в целом. Разработчикам криптовалют на базе алгоритма PoS стоит уделить пристальное внимание вопросам безопасности и более тщательно прорабатывать новые идеи, внедряемые в кодовую базу. Несмотря на то, что многие из них в отдельности работают без каких-либо нареканий, вкупе с другими решениями это может стать серьезной проблемой для всей сети.
Авторы исследования связались с разработчиками 15 криптовалют из ТОП-200 по капитализации, которые были подвержены наибольшему риску атаки, и сообщили им об обнаруженных угрозах. Многие команды откликнулись и устранили уязвимости, однако с некоторыми связаться не удалось, в частности, из-за отсутствия какой-либо активности в последнее время. Авторы доклада предупреждают разработчиков, что если вовремя не устранить проблему, простота эксплуатации уязвимостей «фейковой доли» делает эти атаки реальной угрозой.