يدعي المؤسس المشارك لشركة Cosmos أن المتسللين قاموا بتزوير دليل Merkle في هجوم الجسر عبر السلاسل BSC

في مشاركة حديثة، أعرب إيثان بوتشمان، المؤسس المشارك لشركة Cosmos، عن آرائه بشأن هجوم الجسر عبر سلسلة BSC، قائلًا إن جوهر الحادث هو أن المتسللين يمكنهم تزوير أدلة Merkle.

في سلسلة تغريدات على تويتر، قدم إيثان بوخمان، المؤسس المشارك لشركة Cosmos، بعض الأفكار حول مبلغ 100 مليون دولار اختراق BSC من Binance في أكتوبر. Binance هو أكبر مستخدم لبرنامج Cosmos.

وفقًا لإيثان بوخمان، كان جوهر الاختراق هو أن المتسللين تمكنوا من تزوير أدلة ميركل. وفي الوقت نفسه، يعد هذا أمرًا صعبًا لأنه يُقال إن أدلة ميركل توفر درجة عالية من النزاهة.

يتم إنشاء عملاء Blockchain (وIBC) الخفيفين على أساس أدلة Merkle، وتقوم العديد من سلاسل الكتل بتخزين البيانات في أشجار Merkle بحيث يمكن إنشاء الأدلة على أن بعض البيانات موجودة في الشجرة.

تستخدم سلسلة Cosmos شجرة Merkle تسمى IAVL، ويكشف مستودع IAVL عن واجهة برمجة التطبيقات (API) التي تستخدم "RangeProof"، لكن تبين أن الأعمال الداخلية لـ RangeProof خاطئة تمامًا. المشكلة في كود IAVL RangeProof هي أنه يسمح بملء الحقول اليسرى واليمنى في InnerNode، وهو مهاجم يستفيد أساسًا من لصق المعلومات في الحقل الأيمن.

لم يتم التحقق من هذه المعلومات أبدًا ولا تؤثر أبدًا على حساب التجزئة، لجعل المدقق يعتقد أن بعض العقد الورقية هي جزء من الشجرة. لذلك نجحوا في تزوير دليل ميركل.

يقول Buchman أنه على الرغم من أن استخدام RangeProof ليس فكرة جيدة، فقد تكون هناك طريقة للتغلب على هذه المشكلة عن طريق الرفض المسبق للإثباتات عندما تملأ أي عقدة داخلية الحقلين الأيسر والأيمن.

بالنسبة لبراهين Merkle في IBC، بدلاً من استخدام نظام RangeProof المدمج لأشجار IAVL، يستخدم IBC معيار ICS23 لإنشاء براهين Merkle من أشجار IAVL والتحقق من صحتها ولا يحتوي رمز ICS23 على هذه الثغرة الأمنية، وهذا "يرفض" RangeProof بشكل صريح .

أخيرًا، يقدم المؤسس المشارك لشركة Cosmos مواصفات جديدة التي تم تطويرها وفقًا للعمليات الأكثر صرامة المنصوص عليها في معايير IBC. تسمى هذه المواصفات ICS23.

وهو معيار شائع لإثباتات Merkle التي تدعم العديد من أنواع أشجار Merkle، بما في ذلك أشجار IAVL.

"لقد اتبع ICS23 عملية تصميم أكثر صرامة تهدف إلى تقليل مساحة السطح مع الاستمرار في كونها غرضًا عامًا - وهي مهمة صعبة! وكجزء من هذا، فقد *رفضت* بشكل صريح إثباتات النطاق. لا توجد براهين للنطاق في ICS23"

هو قال

في عام 2022، أصبحت مشكلة اختراق الجسور شائعة جدًا ومعقدة ولها أضرار كبيرة. في 3 فبراير 2022، تم اختراق بروتوكول Wormhole عبر السلسلة ومقره Solana، مما تسبب في أضرار تزيد عن 321 مليون دولار. في 29 مارس 2022، بلغ إجمالي الأضرار الناجمة عن الهجوم على جسر رونين بريدج التابع لشركة Axie Infinity أكثر من 600 مليون دولار. في 24 يونيو 2022، أعلنت شركة هارموني عن هجوم على جسر هورايزون بتكلفة تقدر بـ 100 مليون دولار. أو مؤخرًا في 2 مايو، تم اختراق أكثر من 600 مليون حساب على Nomad Bridge.

إن المبلغ المالي المخصص للاختراق على BSC لا يُقارن كثيرًا بالسلسلة، ولكن هذا يعد أيضًا تحذيرًا ويجب تعلم العديد من الدروس لزيادة أمان السلاسل المتقاطعة.

إخلاء المسؤولية: يتم توفير المعلومات الواردة في هذا الموقع كتعليق عام على السوق ولا تشكل نصيحة استثمارية. نحن نشجعك على إجراء البحث الخاص بك قبل الاستثمار.

انضم إلينا لتتبع الأخبار: https://linktr.ee/coincu

الموقع: Coincu.com

ثعلب

CoinCu الأخبار

يدعي المؤسس المشارك لشركة Cosmos أن المتسللين قاموا بتزوير دليل Merkle في هجوم الجسر عبر السلاسل BSC

في مشاركة حديثة، أعرب إيثان بوتشمان، المؤسس المشارك لشركة Cosmos، عن آرائه بشأن هجوم الجسر عبر سلسلة BSC، قائلًا إن جوهر الحادث هو أن المتسللين يمكنهم تزوير أدلة Merkle.

في سلسلة تغريدات على تويتر، قدم إيثان بوخمان، المؤسس المشارك لشركة Cosmos، بعض الأفكار حول مبلغ 100 مليون دولار اختراق BSC من Binance في أكتوبر. Binance هو أكبر مستخدم لبرنامج Cosmos.

وفقًا لإيثان بوخمان، كان جوهر الاختراق هو أن المتسللين تمكنوا من تزوير أدلة ميركل. وفي الوقت نفسه، يعد هذا أمرًا صعبًا لأنه يُقال إن أدلة ميركل توفر درجة عالية من النزاهة.

يتم إنشاء عملاء Blockchain (وIBC) الخفيفين على أساس أدلة Merkle، وتقوم العديد من سلاسل الكتل بتخزين البيانات في أشجار Merkle بحيث يمكن إنشاء الأدلة على أن بعض البيانات موجودة في الشجرة.

تستخدم سلسلة Cosmos شجرة Merkle تسمى IAVL، ويكشف مستودع IAVL عن واجهة برمجة التطبيقات (API) التي تستخدم "RangeProof"، لكن تبين أن الأعمال الداخلية لـ RangeProof خاطئة تمامًا. المشكلة في كود IAVL RangeProof هي أنه يسمح بملء الحقول اليسرى واليمنى في InnerNode، وهو مهاجم يستفيد أساسًا من لصق المعلومات في الحقل الأيمن.

لم يتم التحقق من هذه المعلومات أبدًا ولا تؤثر أبدًا على حساب التجزئة، لجعل المدقق يعتقد أن بعض العقد الورقية هي جزء من الشجرة. لذلك نجحوا في تزوير دليل ميركل.

يقول Buchman أنه على الرغم من أن استخدام RangeProof ليس فكرة جيدة، فقد تكون هناك طريقة للتغلب على هذه المشكلة عن طريق الرفض المسبق للإثباتات عندما تملأ أي عقدة داخلية الحقلين الأيسر والأيمن.

بالنسبة لبراهين Merkle في IBC، بدلاً من استخدام نظام RangeProof المدمج لأشجار IAVL، يستخدم IBC معيار ICS23 لإنشاء براهين Merkle من أشجار IAVL والتحقق من صحتها ولا يحتوي رمز ICS23 على هذه الثغرة الأمنية، وهذا "يرفض" RangeProof بشكل صريح .

أخيرًا، يقدم المؤسس المشارك لشركة Cosmos مواصفات جديدة التي تم تطويرها وفقًا للعمليات الأكثر صرامة المنصوص عليها في معايير IBC. تسمى هذه المواصفات ICS23.

وهو معيار شائع لإثباتات Merkle التي تدعم العديد من أنواع أشجار Merkle، بما في ذلك أشجار IAVL.

"لقد اتبع ICS23 عملية تصميم أكثر صرامة تهدف إلى تقليل مساحة السطح مع الاستمرار في كونها غرضًا عامًا - وهي مهمة صعبة! وكجزء من هذا، فقد *رفضت* بشكل صريح إثباتات النطاق. لا توجد براهين للنطاق في ICS23"

هو قال

في عام 2022، أصبحت مشكلة اختراق الجسور شائعة جدًا ومعقدة ولها أضرار كبيرة. في 3 فبراير 2022، تم اختراق بروتوكول Wormhole عبر السلسلة ومقره Solana، مما تسبب في أضرار تزيد عن 321 مليون دولار. في 29 مارس 2022، بلغ إجمالي الأضرار الناجمة عن الهجوم على جسر رونين بريدج التابع لشركة Axie Infinity أكثر من 600 مليون دولار. في 24 يونيو 2022، أعلنت شركة هارموني عن هجوم على جسر هورايزون بتكلفة تقدر بـ 100 مليون دولار. أو مؤخرًا في 2 مايو، تم اختراق أكثر من 600 مليون حساب على Nomad Bridge.

إن المبلغ المالي المخصص للاختراق على BSC لا يُقارن كثيرًا بالسلسلة، ولكن هذا يعد أيضًا تحذيرًا ويجب تعلم العديد من الدروس لزيادة أمان السلاسل المتقاطعة.

إخلاء المسؤولية: يتم توفير المعلومات الواردة في هذا الموقع كتعليق عام على السوق ولا تشكل نصيحة استثمارية. نحن نشجعك على إجراء البحث الخاص بك قبل الاستثمار.

انضم إلينا لتتبع الأخبار: https://linktr.ee/coincu

الموقع: Coincu.com

ثعلب

CoinCu الأخبار

تمت الزيارة 86 مرة، 1 زيارة اليوم