bitcoin
Bitcoin (BTC) $ 75,852.00
ethereum
Ethereum (ETH) $ 2,302.38
tether
Tether (USDT) $ 1.00
bnb
BNB (BNB) $ 631.08
usd-coin
USDC (USDC) $ 0.999729
xrp
XRP (XRP) $ 1.43
binance-usd
BUSD (BUSD) $ 0.967902
dogecoin
Dogecoin (DOGE) $ 0.094823
cardano
Cardano (ADA) $ 0.248362
solana
Solana (SOL) $ 85.33
polkadot
Polkadot (DOT) $ 1.27
tron
TRON (TRX) $ 0.329284
bitcoin
Bitcoin (BTC) $ 75,852.00
ethereum
Ethereum (ETH) $ 2,302.38
tether
Tether (USDT) $ 1.00
bnb
BNB (BNB) $ 631.08
usd-coin
USDC (USDC) $ 0.999729
xrp
XRP (XRP) $ 1.43
binance-usd
BUSD (BUSD) $ 0.967902
dogecoin
Dogecoin (DOGE) $ 0.094823
cardano
Cardano (ADA) $ 0.248362
solana
Solana (SOL) $ 85.33
polkadot
Polkadot (DOT) $ 1.27
tron
TRON (TRX) $ 0.329284

Exploten ZK-proofs de Veil Cash i Foom a la xarxa Ethereum

-

  • Van drenar 5 monedes d’Ethereum de Veil Cash i 1.5 milions de dòlars a Foom.

  • El consens és que es va tractar d’errors humans, no de vulnerabilitats intríseques de ZK proofs.

Entre el 20 i el 27 de febrer, van succeir dos aprofitaments de codi feble (exploits) a les proves de coneixement zero (ZK Proofs). El primer va suposar el drenatge de 5 monedes d’Ethereum de Veil Cash, un projecte que ofereix pools de liquiditat a la xarxa Base, mentre que el segon va afectar 1.5 milions de dòlars dins dels contractes de Foom. Aquest aprofitament de vulnerabilitats de codi va prendre per sorpresa la comunitat de desenvolupadors, que consideraven el codi implementat de ZK Proofs com a dur, matemàticament sòlid i sense vulnerabilitats greus conegudes.

D’acord amb un reporti del hacker ètic Beacon302, la vulnerabilitat al codi va permetre a l’atacant de Veil Cash «falsificar proves vàlides de coneixement zero per a entrades públiques arbitràries i esgotar tot el pool de privadesa de 0,1 ETH amb 29 retirades fraudulentes en una sola transacció», sense haver posat mai.

Veil és un protocol que genera, usant zk-SNARK, proves de dipòsit vàlides sense revelar les seves dades, cosa que preserva la privadesa de les transaccions. Per al citat hacker, l’execució d’aquest exploit trenca «completament la solidesa del sistema de proves».

El mateix hacker reporta que el protocol Foom, una dApp de loteria i jocs que utilitza proves ZK per retirar fons dipositats de forma privada, va ser drenat tant a la xarxa Base com a la mainnet d’Ethereum a causa d’una fallada en el contracte del verificador ZKencara que aquest atac va ser perpetrat per un hacker ètic com a maniobra de seguretat i comprovabilitat del codi. El motiu de l’exploit va ser posar fora de perill els fons de Foom abans que un atacant maligne pogués obtenir-los.

Llegiu també  Quines millores va aportar a la xarxa?

Les proves de coneixement zero són mètodes de criptografia que permeten demostrar a una altra que una transacció és vàlida sense revelar la informació confidencial de qui l’executa.

Aquestes proves es consideren importants per al futur dels criptoactius ja que, segons figures com Vitalik Buterin o anteriorment Hal Finney, els registres públics totalment transparents han minat la privadesa financera.

Dos piratejos, dues motivacions, una causa arrel

Un resum posterior dels esdeveniments aclareix que els dos exploits provenen de la mateixa causa arrel. «No eren bugs subtils i poc restringits, sinó verificadors de Groth16 (generats per snarkjs) amb una configuració incorrecta (amb prou feines faltant l’últim pas). Un va ser explotat per hackers de barret blanc per 1,5 milions de dòlars, l’altre va ser drenat per 5 ETH», van comentar Stefanos Chaliasos i Hao Pham, investigadors de zksecurity.xyz, donant a entendre que un dels «drenatges» va ser un robatori.

Resumint, s’han pagat moltes recompenses per errors a hackers de barret blanc per errors ZK, molts protocols estan en producció amb molt de valor total bloquejat (TVL), però fins ara no s’han registrat exploits en els protocols ZK. Això ens podria haver fet sentir una mica més còmodes en comparació amb el sector dels contractes intel·ligents, on tenim exploits catastròfics cada pocs mesos. Potser només hem tingut sort? Potser no hi ha prou retorn d’inversió per als hackers?

Stefanos Chaliasos i Hao Pham, investigadors de zksecurity.xyz

En resposta a Charles Guillemet, director de tecnologia de Ledger, diversos usuaris puntualitzen que els recents exploits són errors humans en la construcció i execució de codi, no falles intrínseques de la criptografia de coneixement zero.

Llegiu també  USDT i Tether tenen nous fesses digitals a RGB i Polygon

Els investigadors de zksecurity.xyz són de la mateixa opinió quan diuen que sempre insistiran que els desenvolupadors revisin el codi de desplegament i les instruccions en llenguatge de programació (scripts).

A més, asseguren que estan afegint detecció per a aquesta classe exacta de vulnerabilitat a ZKAO, un escàner de seguretat continu impulsat per IA.

Exploten ZK-proofs de Veil Cash i Foom a la xarxa Ethereum

ÚLTIMES PUBLICACIONS

El més popular