Логотип
Баннер в шапке 1
Баннер в шапке 2
Проект

Для Open Trading Network проведён аудит функциональной уязвимости смарт-контракта

Заказчики: Open Trading Network (OTN Foundation)

Информационные технологии

Продукт: Проекты внешнего аудита ИТ и безопасности (в тч PCI DSS и СУИБ)

Дата проекта: 2017/03 — 2017/09
Технология: ИБ - Антивирусы
подрядчики - 309
проекты - 1314
системы - 441
вендоры - 130
Технология: ИБ - Антиспам
подрядчики - 270
проекты - 1104
системы - 230
вендоры - 94
Технология: ИБ - Аутентификация
подрядчики - 314
проекты - 983
системы - 474
вендоры - 283
Технология: ИБ - Межсетевые экраны
подрядчики - 384
проекты - 1441
системы - 721
вендоры - 258
Технология: ИБ - Предотвращения утечек информации
подрядчики - 274
проекты - 1097
системы - 422
вендоры - 243
Технология: ИБ - Резервное копирование и хранение данных
подрядчики - 224
проекты - 771
системы - 309
вендоры - 144
Технология: ИБ - Средства шифрования
подрядчики - 276
проекты - 841
системы - 470
вендоры - 244

Компания Digital Security, специализирующаяся на анализе защищенности систем и исследованиях в области ИБ, объявила в ноябре 2017 года о завершении работ по комплексному аудиту кода смарт-контракта Open Trading Network, компании, разрабатывающей собственный блокчейн.

Поскольку данный проект реализован на блокчейне Ethereum, вопросами первостепенной важности являются прозрачность и защищенность бизнес-процессов для его участников. Open Trading Network уделяет особое внимание безопасности интерфейсов взаимодействия с участниками.

Для аудита проекта были привлечены специалисты компании Digital Security, обладающие экспертизой в сфере безопасности смарт-контрактов и блокчейн-технологий. Open Trading Network стремится выстраивать взаимоотношения с клиентами и партнерами максимально прозрачно, а потому компания разместила отчет о найденных в рамках аудита уязвимостях в открытом доступе на Github.

В частности, в ходе работ выяснилось, что совместимый токен подвержен атаке Short Address Attack, позволяющей за счет особенностей EMV менять логику работы контракта. Ее реализация позволила бы злоумышленнику перевести со счета жертвы гораздо больше токенов, чем предполагалось.

Кроме того, была обнаружена функциональная уязвимость смарт-контракта - возможность рассинхронизации данных об объекте. Иными словами, легитимное использование контракта могло привести к его блокировке.

Все уязвимости с высокой степенью риска были оперативно закрыты.