Логотип
Баннер в шапке 1
Баннер в шапке 2
Проект

Для Open Trading Network проведён аудит функциональной уязвимости смарт-контракта

Заказчики: Open Trading Network (OTN Foundation)

Информационные технологии

Продукт: Проекты внешнего аудита ИТ и безопасности (в тч PCI DSS и СУИБ)

Дата проекта: 2017/03 — 2017/09
Технология: ИБ - Антивирусы
подрядчики - 305
проекты - 1306
системы - 440
вендоры - 130
Технология: ИБ - Антиспам
подрядчики - 266
проекты - 1096
системы - 228
вендоры - 91
Технология: ИБ - Аутентификация
подрядчики - 307
проекты - 967
системы - 471
вендоры - 282
Технология: ИБ - Межсетевые экраны
подрядчики - 377
проекты - 1420
системы - 714
вендоры - 254
Технология: ИБ - Предотвращения утечек информации
подрядчики - 271
проекты - 1083
системы - 420
вендоры - 242
Технология: ИБ - Резервное копирование и хранение данных
подрядчики - 217
проекты - 758
системы - 306
вендоры - 141
Технология: ИБ - Средства шифрования
подрядчики - 270
проекты - 830
системы - 468
вендоры - 243

Компания Digital Security, специализирующаяся на анализе защищенности систем и исследованиях в области ИБ, объявила в ноябре 2017 года о завершении работ по комплексному аудиту кода смарт-контракта Open Trading Network, компании, разрабатывающей собственный блокчейн.

Поскольку данный проект реализован на блокчейне Ethereum, вопросами первостепенной важности являются прозрачность и защищенность бизнес-процессов для его участников. Open Trading Network уделяет особое внимание безопасности интерфейсов взаимодействия с участниками.

Для аудита проекта были привлечены специалисты компании Digital Security, обладающие экспертизой в сфере безопасности смарт-контрактов и блокчейн-технологий. Open Trading Network стремится выстраивать взаимоотношения с клиентами и партнерами максимально прозрачно, а потому компания разместила отчет о найденных в рамках аудита уязвимостях в открытом доступе на Github.

В частности, в ходе работ выяснилось, что совместимый токен подвержен атаке Short Address Attack, позволяющей за счет особенностей EMV менять логику работы контракта. Ее реализация позволила бы злоумышленнику перевести со счета жертвы гораздо больше токенов, чем предполагалось.

Кроме того, была обнаружена функциональная уязвимость смарт-контракта - возможность рассинхронизации данных об объекте. Иными словами, легитимное использование контракта могло привести к его блокировке.

Все уязвимости с высокой степенью риска были оперативно закрыты.