Các nhà phát triển Bitcoin Core trước đây đã tiết lộ 10 lỗ hổng ảnh hưởng đến các phiên bản phần mềm cũ hơn, theo báo cáo của Bitcoin Optech. Các lỗ hổng, đã được sửa trong các bản phát hành gần đây hơn, có thể cho phép nhiều cuộc tấn công khác nhau vào các node chạy các phiên bản Bitcoin Core lỗi thời.
Các nhà phát triển Bitcoin Core gần đây đã giới thiệu chính sách tiết lộ bảo mật mới để cải thiện tính minh bạch và truyền thông liên quan đến các lỗ hổng. Trước đây, dự án đã phải đối mặt với sự chỉ trích vì không tiết lộ công khai đầy đủ các lỗi quan trọng về bảo mật, dẫn đến nhận thức rằng Bitcoin Core không có lỗi.
Nhà phát triển Libbitcoin Eric Voskuil đã viết rằng nhận thức này là sai lầm và có khả năng gây nguy hiểm vì nó đánh giá thấp rủi ro khi chạy các phiên bản phần mềm lỗi thời.
Lỗ hổng node Bitcoin đang hoạt động
Có khoảng 787 (5,94%) trong số 14.001 node chạy phiên bản cũ hơn 0.21.0 hiện đang dễ bị tấn công bởi từng vectơ tấn công.
Mạng vẫn an toàn và chống lại mọi cuộc tấn công có ý nghĩa. Tuy nhiên, con số này đủ lớn để được coi là vấn đề mà cộng đồng Bitcoin có thể cần giải quyết. Có thể nỗ lực khuyến khích các nhà vận hành node này nâng cấp lên phiên bản mới hơn để tăng cường tính bảo mật, hiệu quả và khả năng sẵn sàng trong tương lai của mạng Bitcoin.
Mặc dù không phải là vấn đề quan trọng ngay lập tức, nhưng chắc chắn đây là mối quan tâm cần được chú ý. Đây không phải là mối đe dọa hiện hữu đối với Bitcoin, vì hầu hết mạng lưới vẫn chạy phần mềm cập nhật. Tuy nhiên, nó đại diện cho một phần không nhỏ của mạng lưới có thể gây ra sự cố hoặc bị exploit* trong một số trường hợp nhất định. Nó cho thấy nhu cầu giao tiếp và khuyến khích tốt hơn trong cộng đồng Bitcoin để khuyến khích cập nhật thường xuyên hơn.
Rủi ro đối với các node Bitcoin đang hoạt động
Mức độ dễ bị tổn thương | Phiên bản bị ảnh hưởng | Các nút dễ bị tổn thương |
---|---|---|
Thực thi code từ xa do lỗi trong miniupnpc (CVE-2015-6031) | Trước 0.11.1 | 22 |
DoS làm sập node từ nhiều đối tác có tin nhắn lớn (CVE-2015-3641) | Trước 0.10.1 | 5 |
Kiểm duyệt các giao dịch chưa được xác nhận | Trước 0.21.0 | 787 |
DoS CPU/bộ nhớ không bị ràng buộc trong danh sách cấm (CVE-2020-14198) | Trước 0.20.1 | 185 |
Netsplit từ việc điều chỉnh thời gian quá mức | Trước 0.21.0 | 787 |
DoS CPU và node bị đình trệ do xử lý các block mồ côi | Trước 0.18.0 | 70 |
DoS bộ nhớ từ các tin nhắn inv lớn | Trước 0.20.0 | 182 |
DoS bộ nhớ sử dụng tiêu đề có độ khó thấp | Trước 0.15.0 | 29 |
DoS lãng phí CPU do các yêu cầu không đúng định dạng | Trước 0.20.0 | 182 |
Sự cố liên quan đến bộ nhớ khi cố gắng phân tích cú pháp URI BIP72 | Trước 0.20.0 | 182 |
Theo tiết lộ, lỗ hổng phổ biến nhất ảnh hưởng đến các phiên bản trước 0.21.0, có khả năng ảnh hưởng đến 787 node. Lỗ hổng này có thể cho phép kiểm duyệt các giao dịch chưa được xác nhận và gây ra tình trạng chia tách mạng do điều chỉnh thời gian quá mức.
Ba lỗ hổng riêng biệt ảnh hưởng đến các phiên bản trước 0.20.0, mỗi lỗ hổng có khả năng ảnh hưởng đến 182 node, bao gồm DoS bộ nhớ từ các tin nhắn inv lớn, DoS lãng phí CPU từ các yêu cầu không đúng định dạng và sự cố liên quan đến bộ nhớ khi phân tích cú pháp BIP72 URI.
Lỗ hổng DoS CPU/bộ nhớ không bị ràng buộc trong danh sách cấm (CVE-2020-14198) ảnh hưởng đến các phiên bản trước 0.20.1, có khả năng khiến 185 node gặp rủi ro. Các phiên bản trước đó dễ gặp phải các cuộc tấn công khác, chẳng hạn như DoS CPU và node bị dừng do xử lý block mồ côi (trước 0.18.0, ảnh hưởng đến 70 node) và DoS bộ nhớ sử dụng tiêu đề có độ khó thấp (trước 0.15.0, ảnh hưởng đến 29 node).
Các lỗ hổng bảo mật cũ nhất được tiết lộ bao gồm lỗi thực thi code từ xa trong miniupnpc (CVE-2015-6031) ảnh hưởng đến các phiên bản trước 0.11.1 và lỗi DoS làm sập node từ các tin nhắn lớn (CVE-2015-3641) trong các phiên bản trước 0.10.1. Những lỗi này ảnh hưởng đến 22 và 5 node, cho thấy rất ít node vẫn đang chạy phần mềm lỗi thời như vậy.
Chính sách tiết lộ mới của nhà phát triển Bitcoin
Chính sách mới phân loại các lỗ hổng thành bốn mức độ nghiêm trọng: thấp, trung bình, cao và nghiêm trọng. Các lỗi có mức độ nghiêm trọng thấp, khó khai thác hoặc có tác động tối thiểu, sẽ được tiết lộ hai tuần sau khi phiên bản đã sửa được phát hành, với thông báo trước được thực hiện đồng thời.
Các lỗi có mức độ nghiêm trọng trung bình và cao, có tác động đáng kể hơn, sẽ được tiết lộ hai tuần sau khi bản phát hành bị ảnh hưởng cuối cùng kết thúc vòng đời (EOL), thường là một năm sau khi phiên bản đã sửa được phát hành lần đầu. Một thông báo trước sẽ được đưa ra hai tuần trước khi tiết lộ. Các lỗi nghiêm trọng đe dọa đến tính toàn vẹn của mạng sẽ yêu cầu một quy trình tiết lộ tùy ý.
Chính sách sẽ được triển khai dần dần. Tất cả các lỗ hổng được khắc phục trong Bitcoin Core phiên bản 0.21.0 trở về trước sẽ được công bố ngay lập tức. Vào tháng 7, các lỗ hổng được khắc phục trong phiên bản 22.0 sẽ được công bố, tiếp theo là các lỗ hổng được khắc phục trong phiên bản 23.0 vào tháng 8. Quá trình này sẽ tiếp tục cho đến khi tất cả các phiên bản EOL được giải quyết.
Sáng kiến này nhằm mục đích đặt ra kỳ vọng rõ ràng cho các nhà nghiên cứu bảo mật, khuyến khích họ tìm và tiết lộ các lỗ hổng một cách có trách nhiệm. Bằng cách cung cấp các lỗi bảo mật cho một nhóm người đóng góp rộng hơn, chính sách này nhằm ngăn ngừa các vấn đề trong tương lai và tăng cường bảo mật tổng thể của mạng Bitcoin.
Các nhà điều hành node vẫn sử dụng phiên bản bị ảnh hưởng được khuyến cáo nên nâng cấp lên bản phát hành mới nhất để giảm thiểu những rủi ro tiềm ẩn này.
*Exploit (tấn công khai thác) thường được sử dụng để chỉ các hoạt động khai thác lỗ hổng bảo mật trong các hệ thống blockchain, các ứng dụng hoặc giao thức thức DeFi. Đây là các hành động không đạo đức nhằm tận dụng các lỗ hổng để lợi dụng hoặc đánh cắp tài sản kỹ thuật số số của người dùng.
Tham gia Telegram của Tạp Chí Bitcoin: https://t.me/tapchibitcoinvn
Theo dõi Twitter (X): https://twitter.com/tapchibtc_io
Theo dõi Tiktok: https://www.tiktok.com/@tapchibitcoin
- Bitcoin Core V27.0 ra mắt: Có gì mới và được cải tiến?
- Bitcoin Core tiết lộ bản cập nhật lớn để thử nghiệm
Itadori
Theo Cryptoslate