Сеть блокчейн-проекта NEO предположительно не работает более 11 часов. Возможно, на последнем добытом блоке в сети произошел непреднамеренный форк.

Форс-мажор или недоразумение?

Большинство публичных нод в сети NEO остановилось на блоке 3 293 299, а блок 3 293 298 стал последним добытым в сети NEO. На остановку работы сети обратили внимание пользователи, отслеживавшие добычу блоков по обозревателю NeoTracker. Они же с удивлением отмечают, что за внезапным форком не последовало реакции от разработчиков платформы. Никаких заявлений не было сделано и децентрализованными приложениями, построенными на блокчейне NEO, такими как биржи Switcheo и Apheleon.

На форуме Reddit в профильной ветке высказывается предположение, что сеть NEO на самом деле не прекращала работу, что подтверждается данными одного из обозревателей блоков — Cityofzion, а данные трекеров Neoscan и NeoTracker ошибочны.

NEO — китайский ответ Ethereum

NEO часто называли основным конкурентом Ethereum. В первом рейтинге китайского Центра по развитию индустрии информационных технологий Китая (CCID) при поддержке национального правительства, опубликованном в мае 2018 года, NEO наравне с Ethereum, Steem, Lisk, Komodo вошел в топ-5 блокчейн-проектов мира.

В августе 2018 года специалисты китайской компании Qihoo 360, работающей в сфере кибербезопасности, рассказали об обнаружении бага в коде NEO, который делает блокчейн NEO уязвимым перед лицом DoS-атаки. Баг содержался в контракте системного вызова, который используется для обращения к определенному объекту в упорядоченной стековой памяти виртуальной машины. Как выяснилось, он не учитывал вложенный массив при обращении к контрактам, что потенциально могло привести к краху системы смарт-контрактов платформы.

Злоумышленники могли опубликовать зловредные смарт-контракты, которые с помощью этой уязвимости нарушили бы работу сети NEO. 7 мастер-нод, ответственных в сети NEO за верификацию и упорядочивание всей сети транзакций, при разборе и анализе зловредного контракта могли бы обрушиться. Тогда основатель NEO Эрик Чжан подтвердил наличие уязвимости, а ее исправление заняло лишь 56 минут.