Wpis z mikrobloga

1.000.000 PLN bug bounty za taki prymitywny błąd:

Użytkownik ma konto A, na którym posiada 100 SHIB (1 SHIB = 0.0001 PLN :), oraz drugie konto B, na którym posiada 0 BTC

Użytkownik uruchamia funkcję API, która ma sprzedać BTC i kupić za to USD. Ale przecież nie mamy żadnych BTC! No więc chwilę przed wysłaniem żądania HTTP do funkcji API, zmieniamy konto źródłowe (z tego BTC) na konto SHIB (tam jest 100 SHIBów).

W tym miejscu (tzn. pkt powyżej ;-) jest istota błędu. Sprawdzana była liczba waluty na koncie, z którego ma być zrobiony ~przelew, ale nie było sprawdzane czy waluta na tym koncie, jest tą, którą sprzedajemy.


Chyba trzeba się przerzucić na security ¯\_(ツ)_/¯

Źródło: https://sekurak.pl/coinbase-wyplacilo-1000000-pln-bug-bounty-dziecinna-luka-w-logice-biznesowej/
@sekurak
#programista15k #informatyka #bezpieczenstwo #security #heheszki #kryptowaluty
  • 15
@Verbatino: https://twitter.com/Tree_of_Alpha/status/1495014902582362112 tu sam autor opowiada jak było
Najpierw sprzedał jakoś z 0.024 eth jako btc, a potem zmienił eth na shibe (miał jej kilka milionów) i sprzedał 50 jako 50btc

In order to get a failed message, I changed the product_id to BTC-USD, but did not change the two account ids (source is my ETH wallet, target is my EUR wallet).

Expecting an error because my account is not allowed
@elementarz1:
Niby "mógł zabić", ale nie jest powiedziane, że udałoby mu się spieniężyć konto... a nawet jakby spieniężył uwzględniając wirówki, etc. to i tak mógłby być ścigany za oszustwo albowiem pierwsze operacje wykorzystujące ten błąd wykonywał prawdopodobnie na swoim prawdziwym koncie.
Obecnie nikt o zdrowym rozumie nie bawi się w darkhata by potem się ukrywać całe życie - potencjalnie.

@najmniej4znaki:
Kwota jest i tak stosunkowo wysoka.
Ten bug tak naprawdę
@Verbatino: W community krypto rządzi się to troche innymi prawami, i taki bug to na spokojnie 2mln$ bugbounty. Zrozum, że on nie musiałby tutaj nic spieniężać na coinbasie. Mogl doslownie sprzedawac btc (lub inny coin) bez konca (czyli mógł np na innej giełdzie postawić shorta 20x i stamtąd czerpać zysk nukując tego danego coina)
@najmniej4znaki:
W każdym przypadku byłby łatwo wykrywalny.
Flashowanie dużych shortów na innej giełdzie w celu zebrania z paniki i algosów -> wykrywalne.
Manipulacja ceny altcoinów -> wykrywalne
Spieniężenie -> wykrywalne.

Przykładowo tutaj ostatnio dev znalazł bug, który naraził ~300mln$ i otrzymał za niego 2mln$ bug bounty.

https://cointelegraph.com/news/ios-jailbreak-dev-wins-2m-bounty-for-finding-critical-optimism-bug

Nieporównywalnie mniejsze potencjalne straty niż w przypadku z coinbasem


@najmniej4znaki: To jest inna historia i ona została faktycznie wyceniona bardzo wysoko - również
A może to właśnie wszyscy wypłacają za małe bug bounty? ( ͡° ͜ʖ ͡°) Nadal pozostaje przy opinii, że 250k to zdecydowanie za mało jak na błąd który mógł spowodować tak wiele złego w niepowołanych rękach


@najmniej4znaki: Dlatego podałem poprzednio przykład z Android VRP, gdzie exploit był bardzo poważny i mógł mieć wpływ na olbrzymią ilość urządzeń a Google wypłaciło raptem 160.000 USD.
Kryptocyrk wypłaca stosunkowo duże
Android VRP, gdzie exploit był bardzo poważny i mógł mieć wpływ na olbrzymią ilość urządzeń a Google wypłaciło raptem 160.000 USD.

@Verbatino:
Poza tym nie liczy się to ile urządzeń było podatnych, tylko na jakie straty mogło to narazić google
via Wykop Mobilny (Android)
  • 0
Whitehat mógł, jeśli nie zakończyć hossy (wykorzystane nieumiejętnie, krótkotrwała korzyść) to opóźnić kolejne wzrosty (za to by wielu było wdzięcznych) tworząc flash crash jak ten covidowy.

Temat ma swoje rozwinięcia, idąc w stronę maksymalizacji zysków przy jednoczesnym zatarciu śladów, powinien sprzedawać małe nieregularne kwoty z nieswojego konta i wrzucać do mixowania -> inna giełda (sprzedaż do innej krypto)-> znowu mix -> jeden ze swoich nowych portfeli.

Proces powtarzać wielokrotnie sprzedając drobne części