Bitcoin Core đã tiết lộ 10 lỗ hổng ảnh hưởng đến các phiên bản phần mềm cũ hơn, theo báo cáo của Bitcoin Optech. Những lỗ hổng này đã được sửa trong các bản phát hành gần đây hơn, có thể mở ra nhiều cơ hội tấn công vào các node sử dụng Bitcoin Core cũ.
Gần đây, các nhà phát triển Bitcoin Core đã giới thiệu chính sách tiết lộ bảo mật mới nhằm nâng cao tính minh bạch và truyền thông liên quan đến các lỗ hổng. Trước đó, dự án đã phải đối mặt với chỉ trích vì không công khai hoàn toàn các lỗi bảo mật quan trọng, làm cho Bitcoin Core bị nghi ngờ.
Nhà phát triển Libbitcoin Eric Voskuil đã lên tiếng cho rằng sự nhận thức trước đây là một sai lầm và có thể gây nguy hiểm vì nó đánh giá thấp nguy cơ khi sử dụng các phiên bản phần mềm lỗi thời.
Lỗ hổng trong các node Bitcoin đang hoạt động
Khoảng 787 (5,94%) trong số 14.001 node đang chạy phiên bản cũ hơn 0.21.0 đang dễ bị tấn công bởi các vector tấn công.
Mạng Bitcoin vẫn an toàn và chống lại mọi cuộc tấn công có ý nghĩa. Tuy nhiên, con số này đủ lớn để cộng đồng Bitcoin cần quan tâm và giải quyết. Cần khuyến khích các nhà điều hành node nâng cấp lên phiên bản mới hơn để nâng cao tính bảo mật, hiệu quả và sẵn sàng cho tương lai của mạng Bitcoin.
Mặc dù không phải là vấn đề ngay lập tức, nhưng đây là một vấn đề cần chú ý. Đây không phải là mối đe dọa lớn đối với Bitcoin ngay bây giờ, vì hầu hết mạng lưới vẫn sử dụng phần mềm cập nhật. Tuy nhiên, nó đại diện cho một phần của mạng có thể gây ra sự cố hoặc bị exploit* trong một số trường hợp cụ thể. Điều này cần có sự tương tác và khuyến khích tốt hơn trong cộng đồng Bitcoin để thúc đẩy việc cập nhật thường xuyên hơn.
Rủi ro đối với các node Bitcoin đang hoạt động
Mức độ dễ bị tổn thương | Phiên bản bị ảnh hưởng | Các nút dễ bị tổn thương |
---|---|---|
Thực thi code từ xa do lỗi trong miniupnpc (CVE-2015-6031) | Trước 0.11.1 | 22 |
DoS làm sập node từ nhiều đối tác có tin nhắn lớn (CVE-2015-3641) | Trước 0.10.1 | 5 |
Kiểm duyệt các giao dịch chưa được xác nhận | Trước 0.21.0 | 787 |
DoS CPU/bộ nhớ không bị ràng buộc trong danh sách cấm (CVE-2020-14198) | Trước 0.20.1 | 185 |
Netsplit từ việc điều chỉnh thời gian quá mức | Trước 0.21.0 | 787 |
DoS CPU và node bị đình trệ do xử lý các block mồ côi | Trước 0.18.0 | 70 |
DoS bộ nhớ từ các tin nhắn inv lớn | Trước 0.20.0 | 182 |
DoS bộ nhớ sử dụng tiêu đề có độ khó thấp | Trước 0.15.0 | 29 |
DoS lãng phí CPU do các yêu cầu không đúng định dạng | Trước 0.20.0 | 182 |
Sự cố liên quan đến bộ nhớ khi cố gắng phân tích cú pháp URI BIP72 | Trước 0.20.0 | 182 |
Theo thông tin tiết lộ, lỗ hổng phổ biến nhất tác động đến các phiên bản dưới 0.21.0, có khả năng ảnh hưởng tới 787 node. Lỗ hổng này có thể cho phép kiểm soát các giao dịch chưa được xác nhận và gây ra tình trạng chia tách mạng do điều chỉnh thời gian không đúng lúc.
Ba lỗ hổng riêng biệt tác động đến các phiên bản dưới 0.20.0, mỗi lỗ hổng có thể ảnh hưởng tới 182 node, bao gồm DoS bộ nhớ từ các tin nhắn inv lớn, DoS lãng phí CPU từ các yêu cầu không đúng định dạng và sự cố liên quan đến bộ nhớ khi phân tích cú pháp BIP72 URI.
Lỗ hổng DoS CPU/bộ nhớ không được ràng buộc trong danh sách cấm (CVE-2020-14198) tác động đến các phiên bản dưới 0.20.1, có khả năng đe dọa 185 node. Các phiên bản trước đó có thể gặp phải các cuộc tấn công khác như DoS CPU và node bị dừng do xử lý block mồ côi (trước 0.18.0, ảnh hưởng đến 70 node) và DoS bộ nhớ sử dụng tiêu đề có độ khó thấp (trước 0.15.0, ảnh hưởng đến 29 node).
Các lỗ hổng bảo mật cũ nhất được tiết lộ bao gồm lỗi thực thi code từ xa trong miniupnpc (CVE-2015-6031) ảnh hưởng đến các phiên bản dưới 0.11.1 và lỗi DoS làm sập node từ các tin nhắn lớn (CVE-2015-3641) trong các phiên bản dưới 0.10.1. Những lỗ hổng này ảnh hưởng đến 22 và 5 node, cho thấy rất ít node vẫn đang chạy phần mềm cũ như vậy.
Chính sách tiết lộ mới của nhà phát triển Bitcoin
Chính sách mới phân loại các lỗ hổng thành bốn mức độ nghiêm trọng: thấp, trung bình, cao và nghiêm trọng. Các lỗi có mức độ nghiêm trọng thấp, khó khai thác hoặc có tác động tối thiểu sẽ được tiết lộ hai tuần sau khi bản vá được phát hành, với thông báo trước đồng thời thực hiện.
Các lỗi với mức độ nghiêm trọng trung bình và cao, có ảnh hưởng đáng kể hơn, sẽ được tiết lộ hai tuần sau khi phiên bản cuối cùng của bản vá đã kết thúc vòng đời (EOL), thường là một năm sau khi phiên bản sửa lỗi ban đầu được phát hành. Một thông báo sẽ được đưa ra hai tuần trước khi tiết lộ. Các lỗi nghiêm trọng đe dọa tính toàn vẹn của mạng sẽ yêu cầu một quy trình tiết lộ tùy ý.
Chính sách sẽ được triển khai từ từ. Tất cả các lỗ hổng được khắc phục trong Bitcoin Core phiên bản 0.21.0 trở về trước sẽ được công bố ngay lập tức. Vào tháng 7, các lỗ hổng được khắc phục trong phiên bản 22.0 sẽ được công bố, tiếp theo là các lỗ hổng được khắc phục trong phiên bản 23.0 vào tháng 8. Quá trình này sẽ tiếp tục cho đến khi tất cả các phiên bản EOL được giải quyết.
Sáng kiến này nhằm mục đích đặt ra kỳ vọng rõ ràng cho các nhà nghiên cứu bảo mật, khuyến khích họ tìm và tiết lộ các lỗ hổng một cách có trách nhiệm. Bằng cách cung cấp các lỗi bảo mật cho một nhóm người đóng góp rộng hơn, chính sách này nhằm ngăn ngừa các vấn đề trong tương lai và tăng cường bảo mật tổng thể của mạng Bitcoin.
Các nhà điều hành node vẫn sử dụng phiên bản bị ảnh hưởng nên nâng cấp lên phiên bản mới nhất để giảm thiểu những rủi ro tiềm ẩn này.
*Exploit (tấn công khai thác) thường được sử dụng để chỉ các hoạt động khai thác lỗ hổng bảo mật trong các hệ thống blockchain, các ứng dụng hoặc giao thức DeFi. Đây là các hành động không đạo đức nhằm tận dụng các lỗ hổng để lợi dụng hoặc đánh cắp tài sản số của người dùng.
Theo Cryptoslate