Специалисты по кибербезопасности нашли в коде EOS уязвимость, которая позволяет получить доступ к ценным сетевым ресурсам пользователей без какой-либо авторизации. Разработчики уже занимаются решением проблемы, пишет TheNextWeb.
Мошенник может установить на свой аккаунт код, позволяющий вставлять строки в имя другой учетной записи в EOS, с которой идет передача токенов. Если злоумышленник вставит большие объемы мусора в строки, когда dapps или пользователи отправляют ему токены, он сможет воровать RAM.
Разработчик Сесар Родригес, который работает над устранением уязвимости, заявил, что стать жертвой можно, только если осуществить транзакцию на зловредный адрес. При этом получатели токенов не подвержены атаке.
Родригес добавил, что украденные ресурсы RAM блокируются. Из-за этого их нельзя перенести их на другой аккаунт, продать или вернуть владельцу.
Защититься от этого можно, если использовать выступающие в роли посредника прокси-серверы. Фактически это учетные записи без доступа к RAM. Пока EOS не исправит уязвимость, пользователям придется самостоятельно корректировать код.