Um dia após o lançamento de sua rede, a falha de segurança na EOS aumenta o interesse na moeda – CRIPTO TENDENCIA

O mundo das criptomoedas está em constante crescimento e novas moedas digitais que entram no mercado continuam aparecendo todos os dias. No ano passado, uma dessas novas criptas chamou muita atenção, a EOS. Tanto foi o interesse gerado que chegou a ser declarado como o ICO mais rentável de 2017. A EOS surge de um projeto que visa trazer a tecnologia da cadeia de blocos para todas as empresas do mundo.

 Desafio EOS futuro "width =" 723 "height =" 482 "data-recalc-dims =" 1 "/> </p>
<p> A EOS é o símbolo da Block.one, a empresa que visa projetar sistemas de mercado livre para "tornar a vida, a liberdade e a propriedade seguras publicando softwares de código aberto, que todos podem usar de graça", como indicam em seu site. </p>
<p> O CTO da startup é Daniel Larimer, um gênio que podemos chamar de "serial crypto creator", porque, além de ser co-fundador da EOS, ele também é autor de iniciativas como o Bitshares e sua moeda bitUSD, a primeira moeda sem confiança vinculada ao dólar e da Steem Dollar (SBD), vinculada ao projeto Steemit.com. </p>
<p> <strong> O incidente da EOS </strong> </p>
<p> Há poucos dias, a EOS foi novamente o epicentro da atenção no ecossistema da cripta, quando foi descoberta uma falha na codificação do software que suporta a rede. </p>
<p> 360 membros da equipe Vulcan, da importante empresa chinesa de segurança de computadores Qihoo 360, detectaram um problema no código da plataforma, conforme relatado pela Jinse, um meio de comunicação do país asiático em 29 de maio: </p>
<p> ]</p>
<blockquote>
<p> "Recentemente, a equipe do 360 Vulcan descobriu uma série de vulnerabilidades de segurança de alto risco na plataforma blockchain EOS. Verificou-se que o código arbitrário pode ser executado remotamente no nó EOS a partir dessas falhas. Os ataques remotos seriam capazes de controlar diretamente e assumir todos os nós que são executados na EOS. "</p>
</blockquote>
<p> Ao ser avisado sobre o incidente, a equipe de desenvolvimento da EOS foi para o trabalho, sendo capaz de isolar e resolver a violação de segurança encontrada pelo pessoal da Qihoo 360. </p>
<div class=

Qihoo 360 salva o dia

Yuki Chen, da equipe do 360 Vulcan e Zhiniang Peng, que pertence à 360 Security Central, ambos designados para a Qihoo, foram os heróis do dia, pois foram eles que detectaram as anomalias de segurança do software na EOS.

No blog do Qihoo, eles descrevem os detalhes do achado:

Detectamos e exploramos com êxito uma vulnerabilidade de gravação fora dos limites do buffer na EOS ao analisar um arquivo WASM.

Para usar essa vulnerabilidade, o invasor poderia carregar um contrato inteligente mal-intencionado no servidor do nó, assim que o servidor do nó analisasse o contrato, a carga mal-intencionada poderia ser executada no servidor e assumir o controle dela.

Depois de assumir o controle do servidor do nó, o invasor pode compactar o contrato mal-intencionado em um novo bloco e controlar ainda mais todos os nós na rede EOS.

WASM é a abreviatura de WebAssembly, um padrão que procura implementar um novo formato de código binário portátil para a execução de código Javascript no lado do cliente. O WASM foi inicialmente criado como um mecanismo de compilação de código em C e C ++, embora tenha sido finalmente decidido dar suporte a outros idiomas, como o Rust, sendo capaz de criar scripts WASM diretamente.

O padrão WebAssembly é caracterizado principalmente por ter um bytecode altamente otimizado e ser projetado para processamento sintático, o que permite melhorar significativamente a velocidade de execução em relação ao Javascript convencional.

A falha identificada por Chen e Peng permitiria o reempacotamento de um contrato inteligente prejudicial em um novo bloco, fazendo com que todos os nós da rede fossem controlados remotamente, o que para EOS e qualquer outra rede equivaleria a uma catástrofe.

Os analistas de segurança, baseados na exploração da exploração que eles simularam em seus laboratórios, declararam:

"Como o sistema de nós é completamente controlado, o invasor pode fazer o que quiser, como roubar a chave de supernós EOS, controlando as transações de moeda virtual da rede EOS; e aproveitar os dados financeiros e de privacidade contidos na rede EOS … ".

 Future EOS Challenge 2 "width =" 723 "altura =" 482 "data-recalc-dims =" 1 "/> </p>
<p> Vulnerabilidade, uma falha de "limite de redução" em uma estrutura de dados EOS foi encontrada em 11 de maio, e testes de laboratório, onde o escopo da vulnerabilidade foi explorado, comprometendo um supernó de EOS, Eles culminaram no dia 28. No mesmo dia, os resultados foram reportados diretamente a Larimer, que foi contatado por mensagens do Telegram e depois por e-mail </p>
<p>.</p>
<p> Já no dia 29 a falha foi resolvida no Github, embora Yuki Chen tenha informado que a solução apresentada não estava completamente completa. </p>
<p> <strong> Impacto na EOS </strong> </p>
<p> Esse tipo de notícia tende a ter um efeito negativo nos projetos nos primeiros momentos de sua divulgação, mas a transparência e a agilidade com que foi tratada deixaram a reputação e a confiança na EOS quase intacta. </p>
<p> Afinal, é bem conhecido no ecossistema que os riscos estão latentes e que seu desempenho depende, em grande parte, da experiência das equipes que os apoiam. </p>
<p> Naturalmente, a EOS sofreu um declínio em 29 de maio, conseguindo recuperar quase imediatamente, conforme mostrado pelos dados fornecidos pela CoinMarketCap: </p>
<p> <img data-attachment-id=

As duas guias a seguir alteram o conteúdo abaixo.

 Abelardo Madrid "classe =" avatar avatar-80 wp-usuário-avatar wp-usuário-avatar-80 alignnone foto "/>
</div>
<div class=

Administrador de sistemas e redes de computadores. Instrutor de cursos de TIC. A aprendizagem contínua é a minha paixão, o ensino faz parte da minha vocação. Cloud Computing, marketing digital e o ecossistema criptomoeda são meus campos de interesse mais recentes.

 Abelardo Madrid "classe =" avatar avatar-80 wp-usuário-avatar wp-usuário-avatar-80 alignnone foto "/>
</div>
</div>
</div>
</div>
<div class=

Você gostou do conteúdo? Compartilhá-lo

Leave a Reply