본문으로 바로가기

 

보안 연구원들은 EOSblockshain플랫폼에서 일련의 새로운 취약성을 발견했습니다. 이 플랫폼 중 하나는 원격 해커가 중요한 블록/VM기반 응용 프로그램을 실행하는 노드 서버를 완전히 제어합니다.

 EOS는 개발자가 Ethereum과 마찬가지로 블록 체인 인프라를 통해 분산형 애플리케이션을 구축할 수 있게 해 주는 'Block-hain3.0'이라는 오픈 소스 스마트 계약 플랫폼입니다.

 Qihoo360의 중국 보안 연구원(Bullon팀의 YukiChen및 핵심 보안 팀의 ZhiniangPeng)이 발견한 취약성은 서버에서 사용하는 버퍼 범위 밖 쓰기 계약입니다.

 

 

 대상 노드에서 원격 코드를 실행하기 위해 공격자가 해야 할 일은 Wetshebly에 작성된 악의적으로 조작된 WASM(스마트 계약)파일을 서버에 업로드하는 것입니다.


취약한 프로세스 분석기가 WASM파일을 읽는 즉시 노드에서 악성 페이 로드가 실행되고, 이 악성 페이 로드는 EOS네트워크의 슈퍼 코드를 제어하고 정보 팩을 수집하는 데 사용될 수 있습니다.


"바인딩 되지 않은 쓰기 원시적이기 때문에, 우리는 WASM모듈 인스턴스의 WASM메모리 버퍼를 덮어쓸 수 있습니다,"라고 오늘 출판된 그들의 블로그 포스트에서 설명했습니다.

"악의적인 WASM코드의 도움을 받아 드디어 nodeos프로세스에서 임의의 메모리 읽기/쓰기를 달성하고 64비트 OS에서 DEP.ASR와 같은 일반적인 악용 완화 기술을 우회합니다."
공격자가 슈퍼 코드에 대한 통제권을 획득하면 결국"악의적인 계약을 새 블록에 채우고 EOS네트워크의 모든 노드를 추가로 제어할 수 있습니다."

 

 

 슈퍼 노드 시스템을 통제할 수 있기 때문에, 연구원들은 공격자들이 가상 통화 거래를 통제하고, EOS네트워크 참여 노드 시스템(예:디지털 교환 통화)등의 다른 금융 및 개인 정보를 획득합니다.

"게다가, 공격자는 EOS네트워크의 노드를 botnet의 멤버로 바꾸거나, 사이버 공격을 시작하거나, 무료'광부'가 되어 다른 디지털 통화를 찾아낼 수 있습니다."라고 연구원들은 말했다.
연구원들은 취약성을 재현하는 방법을 자세히 설명하고, 블로그 게시물에서 볼 수 있는 비디오 데모와 함께 개념 증명 공격을 발표했습니다.

 360V연구원에 의해 입증된 공격은 악의적인 계약을 실행하는 수퍼 노드에 대한 완전한 제어를 달성하기 위해 여러 기본 보안 완화 조치를 우회할 수 있습니다.

 이 두 사람은 EOS프로젝트의 유지 관리자들에게 책임감 있게 취약성을 보고했으며, 이미 Gi고 허브에서 문제 해결책을 발표했습니다.

"블록 체인 네트워크와 디지털 통화 시스템에는 노드, 디지털 지갑, 마이닝 풀 및 스마트 계약에 존재하는 공격 영역이 많습니다. 360개 보안 팀은 이전에 관련된 여러가지 높은 위험 취약성을 발견합니다."
연구원들은 새로운 유형의 취약성이 EOS뿐만 아니라 다른 유형의 블록 체인 플랫폼 및 가상 통화 애플리케이션에도 영향을 미칠 것으로 보고 있습니다.

 

출처 : thehackernews.com

반응형