简体中文
繁體中文
English
Pусский
日本語
ภาษาไทย
Tiếng Việt
Bahasa Indonesia
Español
हिन्दी
Filippiiniläinen
Français
Deutsch
Português
Türkçe
한국어
العربية
摘要:安全研究實驗室(SRLabs)的一項最新研究顯示,尚未修補已知漏洞的以太坊客戶端會對整個網絡構成安全風險。 報告指出,即使在安全缺陷補丁發佈後,大量使用流行客戶端Parity和Geth的節點仍長時間處
安全研究實驗室(SRLabs)的一項最新研究顯示,尚未修補已知漏洞的以太坊客戶端會對整個網絡構成安全風險。
報告指出,即使在安全缺陷補丁發佈後,大量使用流行客戶端Parity和Geth的節點仍長時間處於暴露狀態。
SRLabs在2月份報告了Parity客戶端的一個漏洞,該漏洞可以打開節點直至遠程崩潰。截至目前只有三分之二的節點被修複。在SRLabs報告了前述漏洞後不久,Parity就發佈了一個官方安全警告以敦促參與者更新他們的節點。
3月2日發佈的另一個補丁也沒有得到30%的Parity節點支持,而7%的Parity節點仍然容易受到去年7月補丁的關鍵共識漏洞的攻擊。
報告稱,雖然Parity客戶端確實有一個自動更新過程,但它“高度複雜”,並且不包括全部更新。Geth的補丁方案甚至更糟,Geth的節點中約有44%是低於v.1.8.20版本的。同時,Geth沒有自動更新功能。
SR Labs指出,由於大量客戶端可能會受到攻擊,整個依賴於高度可用節點的以太坊網絡也很脆弱。
同時,SR Labs發出警告:如果一個黑客可以摧毀大量的節點,那麼他控制51%的網絡就會變得更容易。因此,對於區塊鏈節點來說,軟件崩潰是一個嚴重的安全問題(不像在其他軟件中,黑客通常不會從軟件崩潰中獲益)。為瞭解決這個問題,區塊鏈團隊需要開發更可靠的客戶端自動更新流程。
報告補充道,進一步分散以太坊網絡,將散列電力從集中的礦工手中轉移出去也會有所幫助,儘管這似乎不太可能發生,但去中心化的安全意識將是這一舉措成功的關鍵。
免責聲明:
本文觀點僅代表作者個人觀點,不構成本平台的投資建議,本平台不對文章信息準確性、完整性和及時性作出任何保證,亦不對因使用或信賴文章信息引發的任何損失承擔責任