Size: a a a

2017 April 29

DD

DR2073 Denis Rysev in SONM Public Rus
Ну изменить злонамеренно логику работы хаба например
источник

SB

Sam Becket in SONM Public Rus
Так мы сейчас говорим про хабы или про майнеров?
источник

DD

DR2073 Denis Rysev in SONM Public Rus
А майнеру модифицировать слой сомна на своей ноде и не выполнять логину его работы присылая правильные хеши проверки но изменяя другие данные
источник

DD

DR2073 Denis Rysev in SONM Public Rus
Это два вида возможной атаки
источник

SB

Sam Becket in SONM Public Rus
DR2073 Denis Rysev
Ну изменить злонамеренно логику работы хаба например
Ну против этого просто есть система anti-fraud контрактов на кефире, примерную логику можно посмотреть тут:
https://github.com/sonm-io/Forge/blob/master/contracts/Hubs/README_RUS.md
источник

DD

DR2073 Denis Rysev in SONM Public Rus
Взлом не на уровне контейнеров а на уровне передачи данных из них
источник

DD

DR2073 Denis Rysev in SONM Public Rus
Но как можно доказать подлог если результаты вычислений непредсказуемы?
источник

SB

Sam Becket in SONM Public Rus
DR2073 Denis Rysev
А майнеру модифицировать слой сомна на своей ноде и не выполнять логину его работы присылая правильные хеши проверки но изменяя другие данные
Давай продолжим эту мысль :)

Вот у тебя есть VirtualBox и образ виртуалки с какими-то приложениями . Virtual Box в равные промежутки времени берет хэш с запущенной виртуалки, подписывает вшитым в VB приватным ключом. вмешаться в передачу и подделать хэш неполучается, потому что ты не знаешь ключа.
источник

DD

DR2073 Denis Rysev in SONM Public Rus
У меня есть код этой виртуалки - следовательно в теории я могу извлечь из неё ключ которым она подписывает и перехватив сообщение оставить там правильный код проверки но модифицировать нужные мне данные
источник

SB

Sam Becket in SONM Public Rus
DR2073 Denis Rysev
У меня есть код этой виртуалки - следовательно в теории я могу извлечь из неё ключ которым она подписывает и перехватив сообщение оставить там правильный код проверки но модифицировать нужные мне данные
Каким образом, например?
источник

DD

DR2073 Denis Rysev in SONM Public Rus
С хабами - понятно голосованием будет решаться кого замочить - следовательно например Китайские владельцы токенов создадут картель и замочат все хабы конкурентов - реализуя атаку 51%
источник

DD

DR2073 Denis Rysev in SONM Public Rus
Любой код можно на уровне памяти отследить и вытащить из него любые ключи
источник

DD

DR2073 Denis Rysev in SONM Public Rus
Если ключ для подписи есть на моей машине - не важно в контейнере или как угодно ещё - теоретически я могу его оттуда достать
источник

I

Ilya in SONM Public Rus
А почему рут внутрь контейнера не может залезть?
источник

SB

Sam Becket in SONM Public Rus
DR2073 Denis Rysev
Любой код можно на уровне памяти отследить и вытащить из него любые ключи
Это в теории :)

А я говорю про конкретную практику - у тебя в памяти хранится двоичный код, поэтому тебе необходимо провести диззассембляцию всей VB, что бы получить исходный код, и найти в них подходящий ключ, что, однако, требует достаточного уровня технической подготовки и значительного времени работы.

Поэтому, возвращаясь к исходной архитектуре sonm miner program -> docker engine -> docker container
Мы можем заставить основную программу постоянно обновлять докер движок из авторитетного источника, причем при каждой новой инсталяции внедрять абсолютно новый ключ
источник

DD

DR2073 Denis Rysev in SONM Public Rus
Конечно это требует небольшой квалификации - но я ещё в детстве подобное взлаивал :)) но если речь идёт о заметных деньгах - возьмём тот же Китайский картель - деньги на человека с мозгами найдутся :) плюс некоторые готовы взломать нечто сложное чисто по фану потому что кто-то утверждает что это взломать сложно
источник

I

Ilya in SONM Public Rus
Не внутрь файла, а в память исполняемого кода
источник

SB

Sam Becket in SONM Public Rus
DR2073 Denis Rysev
С хабами - понятно голосованием будет решаться кого замочить - следовательно например Китайские владельцы токенов создадут картель и замочат все хабы конкурентов - реализуя атаку 51%
ограничение в 120 дней на экспроприированные средства , которые могут обесценится за этот период, что стимулирует систему не злоупотреблять полномочиями, т.к. каждая экспроприация может больно ударить по самому себе
источник

SB

Sam Becket in SONM Public Rus
DR2073 Denis Rysev
Конечно это требует небольшой квалификации - но я ещё в детстве подобное взлаивал :)) но если речь идёт о заметных деньгах - возьмём тот же Китайский картель - деньги на человека с мозгами найдутся :) плюс некоторые готовы взломать нечто сложное чисто по фану потому что кто-то утверждает что это взломать сложно
Да, но мы можем заставить переустанавливать новые версии движка допустим раз в 15 минут
источник

SB

Sam Becket in SONM Public Rus
Каждый раз дизассембляцию придется проводить заново
источник