脆弱性

ScaleBit:Uniswap Wallet のすべての資産を移動できる 0 day 脆弱性を発見

ChainCatcher のメッセージによると、BitsLab 旗下の ScaleBit セキュリティチームは、2024 年 10 月に Uniswap iOS ウォレットで「助記詞未承認アクセス」と名付けられた脆弱性を発見しました。この脆弱性により、デバイスの物理的アクセス権を持つ攻撃者がウォレットの認証メカニズムを回避し、デバイスに保存されている助記詞に直接アクセスできるようになります。この脆弱性の根本的な原因は、助記詞の保存とアクセスメカニズムの設計に欠陥があることです。助記詞は有効なアプリケーション層の暗号化を受けておらず、復元ページのトリガー条件が不合理であるため、攻撃者はデバイスの物理的アクセス権を持っている場合、ウォレットの認証メカニズムを簡単に回避し、ウォレット内の助記詞を直接取得できるのです。現在、この脆弱性は Uniswap Wallet の最新バージョン (Version 1.42) にも存在しており、このウォレットを使用しているすべてのユーザーに潜在的なリスクをもたらしています。したがって、ユーザーは使用中にデバイスの物理的安全に特に注意し、解除パスワードの漏洩を避けたり、他人にデバイスを貸したりしないようにする必要があります。

Virtuals Protocolは深刻な脆弱性を修正し、研究者の発見に対して報奨金を提供することを約束しました。

ChainCatcher のメッセージによると、Cointelegraph が報じたところでは、ブロックチェーン企業 Virtuals Protocol のスマートコントラクトが、セキュリティ研究者 Jinu(仮名)によるレビュー中に偶然に脆弱性が発見されました。Virtuals Protocol は迅速に修正措置を発表し、脆弱性報奨プログラムを再開しました。12 月 3 日、Jinu はコントラクトのレビュー中にこの問題を偶然発見し、すぐに Virtuals Protocol に報告しましたが、その後、同社には活発な脆弱性報奨プログラムがないことを知り、彼の発見は報酬の条件を満たさないことが分かりました。Jinu によれば、Virtuals Protocol チームはこの脆弱性を報告するための Discord グループも閉鎖しました。X プラットフォームの投稿で、Jinu は「この脆弱性は Virtuals エコシステムに影響を与える可能性があり、悪用されると、コントラクトが修正されるまで AgentTokens の生成を妨げることになります。」と述べました。この情報を X プラットフォームで公開した後、Virtuals Protocol は Jinu に連絡し、すぐに修正措置を発表しました。修正措置は迅速に発表されましたが、Virtuals Protocol は Jinu に脆弱性報奨を提供することをまだ発表していません。同社は研究者へのメッセージの中で、Jinu がこの問題を報告してくれたことに感謝し、以前のコミュニケーションの不備について謝罪しました。

英メディアがChatGPTの検索に脆弱性を発見、隠されたテキストが応答内容に影響を与えることができる。

ChainCatcher のメッセージによると、英国の『ガーディアン』の調査で、OpenAI の ChatGPT 検索ツールに潜在的なセキュリティ問題が存在し、悪用されて内容を隠して操作される可能性があることが明らかになりました。『ガーディアン』は、隠された内容を含むウェブページを要約するように求められた際の ChatGPT の反応をテストしました。隠された内容には、特定の製品の利点について大量に言及するような第三者からの指示が含まれており、これが ChatGPT の応答を変える可能性があります。この技術は悪用される可能性があり、同じページにその製品に対する否定的なレビューがあっても、ChatGPT にポジティブな評価を返させることができます。テスト担当者は、カメラ製品ページのように見える偽の URL を ChatGPT に与え、そのカメラを購入する価値があるかどうかを尋ねました。ChatGPT はポジティブでありながらバランスの取れた評価を提供し、同時に人々が好まないかもしれない機能を強調しました。しかし、隠されたテキストに ChatGPT に好意的なレビューを返すよう指示する内容が含まれている場合、その応答は常に完全にポジティブであり、ページ上に否定的なレビューがあっても変わりませんでした。CyberCX のサイバーセキュリティ研究者である Jacob Larsen は、ChatGPT 検索が現在の状態で誰にでも開放されると、高リスクの人物がユーザーを欺くための特別なウェブサイトを作成する可能性があると述べています。(金十)

外媒:Dogecoin 最近発見された「Dogereaper」と呼ばれる脆弱性がノード構造に影響を与える可能性があります。

ChainCatcher のメッセージによると、News.bitcoin が報じたところによれば、Dogecoin は最近、ノード構造に深刻な影響を与える脆弱性攻撃を受けました。この脆弱性は「Dogereaper」と呼ばれ、Sequentia の開発者 Andreas Kohl は、サルバドルからの古いノートパソコンを使用して、69% の Dogecoin ノードをクラッシュさせたとのことです。この攻撃は Dogecoin ノードに深刻な影響を与えましたが、状況はさらに悪化する可能性がありました:ecash の開発者 Tobias Ruck ともう一人の開発者 Roqqit がこの脆弱性を公開しました。Tobias Ruck は、Doged(Dogecoin Core の代替品)を開発している際にこの脆弱性を初めて発見し、代替ソフトウェアの移植コードテスト中に元のコードに修正されていないセグメンテーションフォルト(segmentation fault)を発見しました。Tobias Ruck は次のように説明しています。「私たちはノードのクラッシュを容認しません。私たちはネットワークの安全性を確保するために多くの努力を払ってきました。この攻撃はさらに深刻なものになる可能性があり、すべての重要な利害関係者、例えばマイナーや取引所などは、攻撃が発生する前にすでに修正を行っていました。これは私たちが慎重に行動することがどれほど重要であるかを示しています。」

Sequentia 共同創業者:ある深刻な脆弱性により、69% の Dogecoin ネットワークノードが破壊されました。

ChainCatcher のメッセージによると、Cointelegraph が報じたところでは、ビットコインサイドチェーン Sequentia の共同創設者 Andreas Kohl は、サルバドルの古いノートパソコンを使用して、69% の Dogecoin ネットワークノードを破壊したと主張しています。Blockchair のデータによると、脆弱性が悪用される前に、Dogecoin には 647 のアクティブノードがありました。現在、Dogecoin には 315 のアクティブノードしかありません。12 月 4 日、"Department Of DOGE Efficiency "という名前の X アカウントが Dogecoin ネットワーク上の脆弱性を公開しました。彼らはこの脆弱性が Dogecoin チェーンの完全な崩壊を引き起こす可能性があると考えています。このアカウントによると、"DogeReaper "脆弱性は、誰でもリモートで任意の Dogecoin ノードを破壊できることを許可します。DogeReaper を使用すると、誰でもノードのアドレスを書き込むことができ、ノードがセグメンテーションフォルトによって死ぬ原因となります。計算中に、プログラムがメモリ内の許可されていない部分にアクセスしようとすると、セグメンテーションフォルトが発生します。このような場合、オペレーティングシステムは安全上の理由からプログラムを停止し、プログラムがクラッシュします。

膨張効果:Venus貸出プロトコルには精度損失の脆弱性が存在し、資金リスクを引き起こす可能性があります。

ChainCatcher のメッセージによると、Dilation Effect は Venus の貸出プロトコルのコアプールシリーズ契約に精度損失の脆弱性が存在することを発見しました。このプロトコルが新しい担保資産を追加する際、攻撃者がその隙を突いて全ての資金を引き出すことが非常に容易になります。具体的には、コアプールの VToken 契約は、redeemUnderlying 関数内で redeemTokens を計算する際に除算の精度損失の問題があります。プロトコルがチェーン上で新しい担保資産を追加する場合、LTV が 0 より大きく、新しい資産プールが空のプール (totalSupply=0) であり、新しい資産がミント可能な場合、ハッカーによって攻撃される可能性があります。これにより、すべてのコアプール内の資金がリスクにさらされます。Dilation Effect は、Venus がこの脆弱性を全面的に修正することを提案しています(関与するすべてのチェーンとすべてのプールをカバー)。取るべき方法としては、redeemTokens を計算する際に除算結果を切り上げる(推奨)、Uniswap の initial_deposit_amount の設計を模倣する、または redeemUnderlying インターフェースを直接削除するなどがあります。

Web3 脆弱性報酬プラットフォーム Immunefi は、ホワイトハットセキュリティ会社 Trust Security に対して 90 日間の停止を実施しました。

ChainCatcher のメッセージ、Web3 脆弱性報酬プラットフォーム Immunefi は、ホワイトハットセキュリティ会社 Trust Security に対して 90 日間の停止を実施しました。この決定は、後者が Immunefi に対して脆弱性報酬の支払いを不当に拒否したと非難した後に下されました。なぜなら、後者は資金が盗まれる可能性のある重要な脆弱性を発見したからです。11 月 12 日、Trust Security は X 上で、その報酬チームが未命名プロジェクトのフォークされたメインネット上で重要な資金盗難の脆弱性を発見したことを明らかにしました。この脆弱性の概念実証は Immunefi と共有され、Immunefi はホワイトハットとプロジェクトの間の仲介者として機能し、信頼できる脆弱性の特定に対して報酬が支払われることを保証します。しかし、Immunefi は Trust Security が範囲を超えた脆弱性を検出したと述べました。Trust は、Immunefi がそのプロジェクトの「無意味な主張」の側に誤って立ち、重要な脆弱性を特定するための全額報酬を提供することなく「わずかな善意の報酬」しか提供しなかったと主張しています。Immunefi は、報酬が不公平であるという Trust の主張を反論し、「現在の問題についての誤った説明」を理由に 90 日間の停止命令を発しました。Immunefi は、Trust が再度違反を犯した場合、永久的な禁止を実施すると述べています。
チェーンキャッチャー イノベーターとともにWeb3の世界を構築する