سرمایکس
sarmayex Coin icon

بازار معامله حرفه ای

سرمایکس راه اندازی شد

sarmayex Coin icon
شروع معامله sarmayex Arrow icon
video thumb

کشف آسیب‌پذیری در کد، توسط دومین کلاینت مشهور اتریوم!

لیست عناوین این مطلب

یک آسیب پذیری در کد که می توانست باعث خاموش شدن کامپیوترها شود، توسط دومین کلاینت مشهور اتریوم یافت شد. پریتی (Parity) بیش از ۳۰۰۰ سرور رایانه ای در سرتاسر جهان را به شبکه‌ی بلاک چین اتریوم متصل می کند.

شرکت فناوری پریتی (Parity)، استارتاپی که مسئولیت ساخت و نگهداری کلاینت های اتریوم را بر عهده داشت، برای رفع این مشکل کد جدیدی را منتشر کرد.

به گفته اسکات بیگلو (Scott Bigelow)، مدیرعامل شرکت مهندسی آنالیز بلاک چین آمبر دیتا (Amberdata)، تنها یک زیر مجموعه کوچک از سرورهای پریتی در معرض خرابی قرار گرفته اند. آمبردیتا ابتدا این آسیب پذیری را کشف کرد و آن را به تیم فناوری پریتی اعلام کرد.

بیگلو گفت: “این آسیب پذیری وجود داشت که در صورت بهره برداری باعث سقوط فوری کاینت پریتی برای کلیه خدمات خود می شود.” “امکان دزدی وجه یا انجام کارهای مخرب دیگر وجود ندارد ، اما می توانید بخشی از نودهای اتریوم را خاموش کنید.”

شرکت فناوری پریتی در یک پست منتشر شده نوشت:

لطفا نودهای خود را هر چه سریع تر با جدید ترین نسخه ASAP بروزرسانی کنید، به ویژه اگر نودی را فعال می کنید که قابل ردیابی است یا نودی که قابلیتRPC را به صورت عمومی را فعال کرده است.”

RPC چیست؟

فراخوانی از راه دور یا RPC پروتکلی برای درخواست داده و اطلاعات از برنامه ای است که در سرور شخص ثالث اجرا می شود. برای درخواست اطلاعات در مورد فعالیت های زنجیره ای مانند مانده حساب، تعداد شماره های بلاک و سایر داده ها از بلاک چین استفاده می شود.

این ویژگی می تواند توسط یک کاربر به صورت خصوصی مورد استفاده قرار گیرد یا برای دسترسی گسترده تر در اختیار عموم قرار گیرد. امروزه infura یکی از محبوب ترین برنامه های کاربردی اتریوم است که به درگاه های عمومی RPC نفوذ می کند تا داده های مربوط به شبکه بلاک چین را در دسترس کاربرانی قرار دهد که خودشان کلاینت های اتریوم را اداره نمی کنند.

به گفته بیگلو برای آسیب پذیری یافت شده توسط تیم آمبردیتا، یک گره اتریوم که برنامه پریتی را اداره می کند باید یک RPC عمومی در آن فعال شده باشد و یک ماژول ویژه را فعال کرده تا ردیابی تاریخ معامله را فعال کند.

وی در ادامه گفت: شما باید افرادی را پیدا کنید که گره های پریتی را اجرا می کنند، کسانی که دارای پورت RPC پریتی هستند و همچنین ماژول ردیابی را در سیستم خود فعال کرده اند. اگر این ۳ مورد را دارید، می توانید بگویید که سرورتان از بین رفته است.

پریتی قبلا مستعد همچین حملاتی در ماه فوریه بود. این آسیب پذیری کل نرم افزار پایگاه کاربر را تحت تأثیر قرار داده است، نه فقط یک زیر مجموعه خاص.

احتمال پایین حمله

در عین حال، این ماژول ردیابی در پریتی، یک ماژول کاملاً دقیق و توسعه دهنده است که بیگلو گمان می کند فقط بخش کوچکی از کاربران پریتی را فعال کرده است.
از این گذشته ، درخواست RPC در سایر کلاینت های اتریوم مانند گث (GEth) وجود دارد، به دلیل تفاوت در اجرای RPC در کلاینت های نرم افزار اتریوم، احتمال همین نوع آسیب پذیری برای سوء استفاده از سایر نرم افزارها بعید نیست.

سخنگوی شرکت فناوری پریتی در این باره عنوان کرد: “رابط های RPC کلاینت های اتریوم استاندارد نیستند و هر کلاینت به دلیل ویژگی های خاص خود درخواست های اضافی دارد.” “بنابراین بعید نیست که آنها یک اشکال مشابه برای درخواست مشابه خود داشته باشند.”

با وجود این حمله، شرکت فناوری پریتی همه کاربران خود را ترغیب می کند تا فوراً برنامه خود را بروزرسانی کنند، این شرکت در پست وبلاگی خود عنوان کرد:

“به طور پیش فرض، اتریوم پریتی ردیابی یا RPC روبرو را قادر نمی سازد ، بنابراین اکثر نودها نباید تحت تأثیر قرار گیرند. صرف نظر از این، ما به همه افرادی که نودهای اتریوم پریتی را اجرا می کنند، توصیه می کنیم تا این برنامه رابه آخرین نسخه بروزرسانی کنند. “

  • sarmayex social media
  • sarmayex social media
  • sarmayex social media
  • sarmayex social media
  • sarmayex social media

خرید حضوری

sarmayex pin location
version