Хакеры White Hat обнаружили более 40 уязвимостей в криптовалютных проектах
Новости

Хакеры White Hat обнаружили более 40 уязвимостей в криптовалютных проектах

Согласно исследованию, проведенному The Next Web (TNW), за последние 30 дней хакеры White Hat направили в общей сложности 43 сообщения об уязвимостях 13-ти криптовалютным компаниям.

Наибольшее количество таких сообщений получила игровая -платформа киберспорта Unikrn, на которой, как сообщается, было обнаружено 12 ошибок. За ней следует криптовалютный проект азиатского платежного оператора Omise – OmiseGo, получивший шесть сообщений об ошибках. На третьем месте – один из потенциальных конкурентов Эфириума – – с пятью сообщениями об уязвимостях.

В модульной платформе Tendermint было обнаружено четыре ошибки. За Tendermint следуют протокол децентрализованного прогнозирования рынка Augur и платформа смарт-контрактов – по три ошибки у каждого. Ориентированная на анонимность , проект ICON и MyEtherWallet, получили по два сообщения об уязвимостях. Криптовалютная биржа и разработчик использующего технологию блокчейна браузера Brave – Brave Software – получили по одному сообщению.

За свои усилия хакеры получили в общей сложности $23 675, из которых наибольшую сумму внес Tendermint – $8 500. EOS заплатил $5 500, а Unikrn – $1 375. Как сообщает TNW, низкая сумма вознаграждения говорит о том, что ошибки не были критическими. Ранее проект EOS выдал десятки тысяч долларов в виде вознаграждений хакерам White Hat, которые обнаружили на платформе критические уязвимости.

Напомним, что на этой неделе крупный производитель аппаратных кошельков Ledger обнародовал уязвимости в устройствах своего прямого конкурента Trezor. Впоследствии Trezor заявил, что ни одна из уязвимостей не является критической для аппаратных кошельков, так как не может быть использована удаленно – описанные атаки требуют «физического доступа к устройству, специализированного оборудования, времени и технических знаний».

Источник

Добавить комментарий

Ваш e-mail не будет опубликован.

* Скопируйте этот пароль *

*Вставьте пароль сюда *