Ethereum отложил обновление платформы из-за выявления критической уязвимости

Рaзрaбoтчики криптoвaлюты Ethereum oтлoжили нa нeoпрeдeлённый срoк зaплaнирoвaнный нa 17 янвaря тexничeский фoрк блoкчeйнa, нужен до зарезу для обновления версии платформы ("Constantinople"). Намерение принято в связи с выявлением критической уязвимости в реализации умных контрактов, позволяющей сбондить средства. Выявившие проблему исследователи утверждают, точно проблема специфична для ветки "Constantinople", которая вторично не введена в строй. При использовании клиента Parity нуждаться обновить программу до версии 2.2.7-stable/2.3.0-beta неужто откатиться на выпуск 2.2.4-beta. Обычным пользователям криптокошельков, безвыгодный участвующим в формировании сети и обслуживающим узлы пополнять приложения не обязательно. Владельцам умных контрактов рекомендуется протестировать свои контракты на предмет подверженности уязвимости. Задача вызвана снижением стоимости внутренних транзаций ("метан") для операций SSTORE, предложенным в спецификации EIP-1283. Изо-за данного изменения после обновления платформы по ветки "Constantinople" некоторые уже существующие умные контракты станут подвержены атаке держи реентерабельность (re-entrancy, состояние контракта может трансформироваться в процессе его выполнения в условиях от случая к случаю новое обращение к контракту возможно до самого завершения обработки предыдущего). В ходе аудита изменения блокчейна за форка "Constantinople" исследователи безопасности пришли к выводу, ровно вероятность проведения re-entrancy атаки совсем не исключается для некоторых видов контрактов, в которых ранее операторами изменения состояния используются методы transfer() и send(). В случае успешной атаки умышлятель может похитить средства у пользователей, заключивших с ним мудрый контракт, в обход условий контракта и сверх получения согласия пользователя. До введения в линия ветки "Constantinople" контракты не подвержены уязвимости, т.е. пользователям Ethereum пусто не угрожает. Анализ существующих умных контрактов в эту пору не выявил экземпляров, которые могли бы употребляться для совершения подобных атак. Причина: http://www.opennet.ru/opennews/art.shtml?num=49963