» » Аудит спецификаций Эфириума 2.0 выявил потенциальные уязвимости

Аудит спецификаций Эфириума 2.0 выявил потенциальные уязвимости

Новости
16:46, 27 март 2020
278
0
Компания по информационной безопасности Least Authority по запросу Ethereum Foundation провела аудит спецификаций Эфириума 2.0 и выявила сразу несколько потенциальных уязвимостей.

Least Authority сообщила, что разработчикам необходимо решить проблемы с уязвимостями в сетевом уровне пирингового (P2P) взаимодействия, а также в системе предложения блоков. При этом аудитор отметил, что спецификации «очень хорошо продуманы и компетентны». Однако на данный момент в мире нет крупной экосистемы, построенной на PoS и использующей шардинг, поэтому невозможно точно оценить перспективы стабильности системы.

Также специалисты по информационной безопасности подчеркнули, что в спецификациях недостаточно внимания уделено описанию сетевого P2P-уровня и системы записей об узлах Эфириума. Также риски уязвимостей наблюдаются в системе предложения блоков и системе обмена сообщениями между узлами.

Специалисты рассказали, что в блокчейнах, работающих на PoS, выбор нового блока простой и никто не может предсказать, кто добудет новый блок. В системах PoS именно система предложения блоков решает, чей блок попадет в блокчейн, а это приводит к опасности утечки данных. Для решения проблемы аудиторы предложили использовать механизм «Выбора единственного тайного лидера» (SSLE).

Что касается системы пирингового обмена, то тут существует опасность спама. В системе нет централизованного узла, который бы оценивал действия других узлов, поэтому «зловредный» узел может заспамить всю сеть различными сообщениями без особого наказания. Решением этой проблемы может стать использование специальных протоколов для обмена сообщениями между узлами.

Напомним, что в феврале сооснователь Эфириума Виталик Бутерин рассказал о планах по развертыванию Эфириума 2.0 и объяснил, что основным приоритетом разработки в течение этого года остается запуск фазы 0.

Источник: bitnovosti.com

Комментарии (0)
Кликните на изображение чтобы обновить код, если он неразборчив