Un chercheur révèle une vulnérabilité zero-day critique CVSS 7.1 dans la couche de consensus Cosmos CometBFT

ATOM5,85%

Message de Gate News, 22 avril — La chercheuse en sécurité Doyeon Park a révélé une vulnérabilité zero-day critique CVSS 7.1 dans la couche de consensus CometBFT de Cosmos, susceptible de provoquer le gel des nœuds pendant la synchronisation des blocs, ce qui pourrait affecter des réseaux qui sécurisent plus de $8 milliard de dollars d’actifs. La vulnérabilité ne peut pas voler directement des fonds.

Park a lancé un processus de divulgation coordonnée le 22 février, mais s’est heurtée à une résistance de la part du fournisseur, qui lui a demandé de soumettre un ticket GitHub en public tout en refusant une divulgation publique. Le 4 mars, HackerOne a marqué son deuxième signalement comme spam. Le 6 mars, le fournisseur a rétrogradé de façon arbitraire une vulnérabilité liée (CVE-2025-24371) au niveau « informational », écartant des normes internationales. Park a soumis une preuve de concept au niveau réseau pour contrecarrer cette décision avant de divulguer publiquement le défaut le 21 avril.

Park recommande aux validateurs Cosmos d’éviter de redémarrer les nœuds avant qu’un correctif ne soit publié. Les nœuds déjà en mode consensus peuvent continuer à fonctionner, mais un redémarrage et une entrée en synchronisation peuvent les exposer à des attaques de la part de pairs malveillants, pouvant entraîner un interblocage.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

L’attaquant du protocole Venus transfère 2301 ETH, et les fonds sont transférés vers Tornado Cash pour être blanchis

Selon l’analyse en chaîne de l’analyste Ai Ayi du 22 avril, l’attaquant de Venus Protocol a transféré, il y a 11 heures, 2 301 ETH (environ 5,32 millions de dollars) à l’adresse 0xa21…23A7f, puis a transféré les fonds par lots vers un mélangeur de crypto Tornado Cash afin de les blanchir ; au moment du suivi, l’attaquant détient encore environ 17,45 millions de dollars en ETH sur la chaîne.

MarketWhisperIl y a 1h

Exposition d’une vulnérabilité zero-day dans CometBFT : 8 milliards de dollars américains de nœuds du réseau Cosmos risquent un gel définitif

Le chercheur en sécurité Doyeon Park a divulgué le 21 avril une vulnérabilité de type zero-day critique (niveau 7,1) dans la couche de consensus de Cosmos, CometBFT. Elle pourrait permettre à des nœuds d’être attaqués par des pairs malveillants lors de la phase de synchronisation de blocs (BlockSync), entraînant un blocage (deadlock) et affectant un réseau protégeant plus de 8 milliards de dollars d’actifs.

MarketWhisperIl y a 1h

Le groupe Lazarus nord-coréen publie un nouveau malware macOS Mach-O Man ciblant la crypto

Résumé : Le groupe Lazarus a publié une trousse d’outils malveillants native pour macOS nommée Mach-O Man, visant les plateformes crypto et des cadres de haut niveau ; SlowMist invite les utilisateurs à faire preuve de prudence face aux attaques. Résumé : L’article rapporte que le groupe Lazarus a dévoilé Mach-O Man, une trousse d’outils malveillants native pour macOS visant les plateformes de cryptomonnaie et des cadres de haut niveau. SlowMist avertit les utilisateurs de faire preuve de prudence afin d’atténuer les attaques potentielles.

GateNewsIl y a 1h

Le détroit d’Ormuz est le théâtre d’une arnaque aux péages en Bitcoin : un navire paie, puis reste visé par des tirs

Selon CoinDesk, dans un article publié le 22 avril, la société de services de risques maritimes Marisks basée en Grèce a lancé une alerte : des escrocs se font passer pour des autorités iraniennes et envoient des messages à plusieurs entreprises de transport maritime afin d’obtenir des bitcoins ou du USDT comme « péage » pour passer par le détroit d’Ormuz. Marisks a confirmé que les messages en question ne provenaient pas de canaux officiels iraniens et, d’après Reuters, a indiqué qu’elle pensait qu’au moins un navire a été victime d’une escroquerie, et qu’au cours du week-end, lors de sa tentative de passage, il a encore été pris pour cible par des tirs.

MarketWhisperIl y a 1h

Mise à jour de l’incident de sécurité de RHEA Finance : il reste environ 400 000 USD de déficit, engagement de l’indemniser intégralement

RHEA Finance a publié une mise à jour de suivi concernant l’incident de sécurité du 16 avril, confirmant des progrès tangibles dans le recouvrement des actifs ; à la date de cette mise à jour, il est estimé qu’il subsiste encore un manque d’environ 400 000 dollars, principalement dû à la combinaison de NEAR, USDT et USDC dans la réserve du marché des prêts. RHEA Finance s’engage à combler intégralement tout manque restant, afin de garantir que tous les utilisateurs touchés reçoivent une indemnisation complète.

MarketWhisperIl y a 1h

L’attaquant de Venus transfère 2,301 ETH à un mélangeur, Tornado Cash utilisé pour le blanchiment

L’analyse en chaîne suit un attaquant du protocole Venus qui transfère 2,301 ETH (~$5.32M) vers un portefeuille présumé, puis les regroupe via Tornado Cash ; environ $17.45M restent en chaîne. Résumé : Cette note récapitule l’activité en chaîne liée à un attaquant du protocole Venus, y compris le transfert de 2,301 ETH (~$5.32M) vers un portefeuille et le mélange par lots via Tornado Cash, avec environ $17.45M encore détenus en chaîne.

GateNewsIl y a 2h
Commentaire
0/400
Aucun commentaire