Cosmos-Mitbegründer behauptet, Hacker hätten bei einem BSC-Cross-Chain-Bridge-Angriff Merkle-Beweise gefälscht

In einem aktuellen Beitrag äußerte Ethan Buchman, Mitbegründer von Cosmos, seine Ansichten zum BSC-Cross-Chain-Bridge-Angriff und sagte, dass der Kern des Vorfalls darin bestehe, dass Hacker Merkle-Beweise fälschen könnten.

In einem Twitter-Thread äußerte Cosmos-Mitbegründer Ethan Buchman einige Gedanken zu den 100 Millionen Dollar BSC-Hack von Binance am Okt. Binance ist der größte Nutzer der Cosmos-Software.

Laut Ethan Buchman, Der Kern des Hacks bestand darin, dass Hacker Merkle-Beweise fälschen konnten. Mittlerweile ist dies schwierig, da Merkle-Beweise angeblich eine hohe Integrität bieten.

Blockchain- (und IBC-)Lightweight-Clients basieren auf Merkle-Beweisen, und viele Blockchains speichern Daten in Merkle-Bäumen, sodass Beweise dafür erstellt werden können, dass einige Daten im Baum enthalten sind.

Die Cosmos-Kette verwendet einen Merkle-Baum namens IAVL, und das IAVL-Repository enthüllt eine API, die „RangeProof“ verwendet, aber es stellt sich heraus, dass das Innenleben von RangeProof schrecklich falsch ist. Das Problem mit dem Code von IAVL RangeProof besteht darin, dass er das Ausfüllen der Felder „Links“ und „Rechts“ im InnerNode ermöglicht, wobei ein Angreifer im Grunde das Einfügen von Informationen in das Feld „Rechts“ ausnutzt.

Diese Informationen werden niemals überprüft und haben keinen Einfluss auf die Hash-Berechnung, um den Validator glauben zu lassen, dass bestimmte Blattknoten Teil des Baums sind. Sie haben also erfolgreich den Merkle-Beweis gefälscht.

Buchman sagt, dass die Verwendung von RangeProof zwar keine gute Idee ist, es aber möglicherweise eine Möglichkeit gibt, dies zu umgehen, indem Beweise vorab abgelehnt werden, wenn ein interner Knoten sowohl das linke als auch das rechte Feld füllt.

Für Merkle-Proofs in IBC verwendet IBC anstelle des integrierten RangeProof-Systems für IAVL-Bäume den ICS23-Standard, um Merkle-Proofs aus IAVL-Bäumen zu generieren und zu validieren. Der ICS23-Code weist diese Schwachstelle nicht auf, wodurch RangeProof ausdrücklich „abgelehnt“ wird .

Abschließend stellt der Cosmos-Mitbegründer vor eine neue Spezifikation das nach strengeren Prozessen entwickelt wurde, die in den IBC-Standards festgelegt sind. Diese Spezifikation heißt ICS23.

Es handelt sich um einen allgemeinen Standard für Merkle-Proofe, der viele Arten von Merkle-Bäumen unterstützt, einschließlich IAVL-Bäume.

„ICS23 folgte einem strengeren Designprozess, der darauf abzielte, die Oberfläche zu minimieren und gleichzeitig universell einsetzbar zu sein – eine schwierige Aufgabe! Dabei wurden Bereichsbeweise explizit *abgelehnt*. Es gibt keine Reichweitennachweise in ICS23.“

Er sagte

Im Jahr 2022 ist das Problem des Brückenhackens weit verbreitet und kompliziert und verursacht großen Schaden. Am 3. Februar 2022 wurde das auf Solana basierende Cross-Chain-Protokoll Wormhole gehackt, was einen Schaden von mehr als 321 Millionen US-Dollar verursachte. Am 29. März 2022 belief sich der durch den Angriff verursachte Gesamtschaden auf die Ronin Bridge Cross-Chain-Brücke von Axie Infinity auf über 600 Millionen US-Dollar. Am 24. Juni 2022 kündigte Harmony einen Angriff auf Horizon Bridge mit geschätzten Kosten von 100 Millionen US-Dollar an. Oder kürzlich wurden am 2. Mai mehr als 600 Millionen Menschen auf der Nomad Bridge gehackt.

Der Geldbetrag für das Hacken von BSC ist im Vergleich zur Kette nicht hoch, aber dies ist auch eine Warnung und es müssen viele Lehren gezogen werden, um die Sicherheit von Cross-Chains zu erhöhen.

HAFTUNGSAUSSCHLUSS: Die Informationen auf dieser Website werden als allgemeiner Marktkommentar bereitgestellt und stellen keine Anlageberatung dar. Wir empfehlen Ihnen, Ihre eigenen Nachforschungen anzustellen, bevor Sie investieren.

Begleiten Sie uns, um Neuigkeiten zu verfolgen: https://linktr.ee/coincu

Website: Coincu.com

Listig

CoinCu Aktuelles

Cosmos-Mitbegründer behauptet, Hacker hätten bei einem BSC-Cross-Chain-Bridge-Angriff Merkle-Beweise gefälscht

In einem aktuellen Beitrag äußerte Ethan Buchman, Mitbegründer von Cosmos, seine Ansichten zum BSC-Cross-Chain-Bridge-Angriff und sagte, dass der Kern des Vorfalls darin bestehe, dass Hacker Merkle-Beweise fälschen könnten.

In einem Twitter-Thread äußerte Cosmos-Mitbegründer Ethan Buchman einige Gedanken zu den 100 Millionen Dollar BSC-Hack von Binance am Okt. Binance ist der größte Nutzer der Cosmos-Software.

Laut Ethan Buchman, Der Kern des Hacks bestand darin, dass Hacker Merkle-Beweise fälschen konnten. Mittlerweile ist dies schwierig, da Merkle-Beweise angeblich eine hohe Integrität bieten.

Blockchain- (und IBC-)Lightweight-Clients basieren auf Merkle-Beweisen, und viele Blockchains speichern Daten in Merkle-Bäumen, sodass Beweise dafür erstellt werden können, dass einige Daten im Baum enthalten sind.

Die Cosmos-Kette verwendet einen Merkle-Baum namens IAVL, und das IAVL-Repository enthüllt eine API, die „RangeProof“ verwendet, aber es stellt sich heraus, dass das Innenleben von RangeProof schrecklich falsch ist. Das Problem mit dem Code von IAVL RangeProof besteht darin, dass er das Ausfüllen der Felder „Links“ und „Rechts“ im InnerNode ermöglicht, wobei ein Angreifer im Grunde das Einfügen von Informationen in das Feld „Rechts“ ausnutzt.

Diese Informationen werden niemals überprüft und haben keinen Einfluss auf die Hash-Berechnung, um den Validator glauben zu lassen, dass bestimmte Blattknoten Teil des Baums sind. Sie haben also erfolgreich den Merkle-Beweis gefälscht.

Buchman sagt, dass die Verwendung von RangeProof zwar keine gute Idee ist, es aber möglicherweise eine Möglichkeit gibt, dies zu umgehen, indem Beweise vorab abgelehnt werden, wenn ein interner Knoten sowohl das linke als auch das rechte Feld füllt.

Für Merkle-Proofs in IBC verwendet IBC anstelle des integrierten RangeProof-Systems für IAVL-Bäume den ICS23-Standard, um Merkle-Proofs aus IAVL-Bäumen zu generieren und zu validieren. Der ICS23-Code weist diese Schwachstelle nicht auf, wodurch RangeProof ausdrücklich „abgelehnt“ wird .

Abschließend stellt der Cosmos-Mitbegründer vor eine neue Spezifikation das nach strengeren Prozessen entwickelt wurde, die in den IBC-Standards festgelegt sind. Diese Spezifikation heißt ICS23.

Es handelt sich um einen allgemeinen Standard für Merkle-Proofe, der viele Arten von Merkle-Bäumen unterstützt, einschließlich IAVL-Bäume.

„ICS23 folgte einem strengeren Designprozess, der darauf abzielte, die Oberfläche zu minimieren und gleichzeitig universell einsetzbar zu sein – eine schwierige Aufgabe! Dabei wurden Bereichsbeweise explizit *abgelehnt*. Es gibt keine Reichweitennachweise in ICS23.“

Er sagte

Im Jahr 2022 ist das Problem des Brückenhackens weit verbreitet und kompliziert und verursacht großen Schaden. Am 3. Februar 2022 wurde das auf Solana basierende Cross-Chain-Protokoll Wormhole gehackt, was einen Schaden von mehr als 321 Millionen US-Dollar verursachte. Am 29. März 2022 belief sich der durch den Angriff verursachte Gesamtschaden auf die Ronin Bridge Cross-Chain-Brücke von Axie Infinity auf über 600 Millionen US-Dollar. Am 24. Juni 2022 kündigte Harmony einen Angriff auf Horizon Bridge mit geschätzten Kosten von 100 Millionen US-Dollar an. Oder kürzlich wurden am 2. Mai mehr als 600 Millionen Menschen auf der Nomad Bridge gehackt.

Der Geldbetrag für das Hacken von BSC ist im Vergleich zur Kette nicht hoch, aber dies ist auch eine Warnung und es müssen viele Lehren gezogen werden, um die Sicherheit von Cross-Chains zu erhöhen.

HAFTUNGSAUSSCHLUSS: Die Informationen auf dieser Website werden als allgemeiner Marktkommentar bereitgestellt und stellen keine Anlageberatung dar. Wir empfehlen Ihnen, Ihre eigenen Nachforschungen anzustellen, bevor Sie investieren.

Begleiten Sie uns, um Neuigkeiten zu verfolgen: https://linktr.ee/coincu

Website: Coincu.com

Listig

CoinCu Aktuelles

84 Mal besucht, 1 Besuch(e) heute