หนึ่ง ปรมินทร์ เผยรายละเอียด 51% Attack ของ Bitcoin หลังโพสต์เตือนเดือนที่แล้ว

เมื่อวันที่ 24 กุมภาพันธ์ 2566 คุณหนึ่ง ปรมินทร์ได้โพสต์ข้อความลงบนเฟซบุ๊กเกี่ยวกับการพบช่องโหว่ของ Node Bitcoin ที่อาจทำให้ Node พังได้ และนำไปสู่การโจมตีแบบ 51% (51% Attack) ได้ แต่หลังจากโพสต์ไป ก็มีกระแสด้านลบมากมายออกมาบอกว่าขอหลักฐาน ทั้งยังกล่าวเสียหายอีกหลายราย แต่คุณปรมินทร์ก็ยังไม่ได้โต้ตอบอะไรมากนัก

จนกระทั่งเมื่อวันที่ 14 มีนาคม 2566 ที่ผ่านมาคุณ หนึ่ง ปรมินทร์ ได้โพสต์อัปเดทเกี่ยวกับกรณีดังกล่าวผ่านทางหน้าเพจเฟซบุ๊กแห่งเดิม โดยมีการให้รายละเอียดดังกล่าว ดังนี้

  • ตอนนี้ได้มีการประกาศอย่างเป็นทางการทางทีม Auditor หลายทีมที่เป็น Developer ทั้ง Cybersecurity, Cryptography, Privacy Layer และอื่นๆ
  • เริ่มที่ “ช่องโหว่ Rab13s” ซึ่งเป็นช่องโหว่หลักในการโจมตี ช่องโหว่ดังกล่าวคือ ช่องโหว่หลายจุดภายในโค้ดแบบ Open Source บน Blockchain Network เช่น Dogecoin, Litecoin, Zacsh และอื่นๆ อีกมากมายที่มีโค้ดตั้งต้นที่มีลักษระคล้ายกัน

ในระหว่างการประเมินนี้ Halborn ได้ระบุช่องโหว่ที่สำคัญและใช้ประโยชน์ได้จำนวนมาก และหลังจากนั้นทีมงาน Dogecoin ก็ได้แก้ไขแล้ว อย่างไรก็ตาม หลังจากการตรวจสอบในวงกว้างขึ้น Halborn ระบุว่าช่องโหว่เดียวกันนี้ส่งผลกระทบต่อเครือข่ายอื่นๆ อีกกว่า 280 แห่ง ทำให้สินทรัพย์ดิจิทัลมูลค่ากว่า 25,000 ล้านดอลลาร์ตกอยู่ในความเสี่ยงจากช่องโหว่ที่พบ

โดยช่องโหว่ที่สำคัญที่สุดที่ค้นพบนั้นคือ Peer-to-Peer (P2P) ผู้โจมตีสามารถสร้างข้อความที่เป็นเอกฉันท์และส่งไปยัง Node แต่ละ Node และทำให้เครือข่าย Offiline ได้

ความเสี่ยงและผลที่ตามมา

  1. พบช่องโหว่ 1ของ Rab13 ในกลไกการส่งข้อความ P2P ในเครือข่ายที่ได้รับผลกระทบ ซึ่งเนื่องจากความง่ายของมัน ทำให้เพิ่มโอกาสในการถูกโจมตี ด้วยช่องโหว่นี้ ผู้โจมตีสามารถส่งข้อความที่เป็นเอกฉันท์ที่เป็นอันตรายไปยังแต่ละ node ทำให้แต่ละ Node ปิดตัวลงและทำให้ Network มีความเสี่ยง เช่น การโจมตี 51% และปัญหาร้ายแรงอื่น ๆ
  2. ช่องโหว่ที่ 2 ในบริการ RPC ทำให้ผู้โจมตีสามารถทำงานผิดพลาดที่ node ผ่านคำขอ RPC อย่างไรก็ตาม การหาประโยชน์ที่ประสบความสำเร็จนั้นต้องการข้อมูลประจำตัวที่ถูกต้อง ซึ่งช่วยลดโอกาสที่ network ทั้งหมดจะตกอยู่ในความเสี่ยง และเนื่องจากบาง Node ใช้คำสั่งหยุด
  3. ช่องโหว่ที่ 3ช่วยให้ผู้โจมตีเรียกใช้ Code ในบริบทของผู้ใช้ที่รัน Node ผ่าน Public Interface (RPC) อย่างไรก็ตาม โอกาสที่ช่องโหว่นี้จะต่ำกว่าเนื่องจากต้องใช้ข้อมูลประจำตัวที่ถูกต้องในการโจมตี
สามารถอ่านโพสต์ฉบับเต็มของคุณ หนึ่ง ปรมินทร์ ได้ที่ Facebook Poramin Insom – ปรมินทร์ อินโสม
Share on facebook
Share on twitter
Share on linkedin

wissarut

ข่าวต่อไป