El cofundador de Cosmos afirma que los piratas informáticos falsificaron pruebas de Merkle en el ataque al puente entre cadenas de BSC

En una publicación reciente, Ethan Buchman, cofundador de Cosmos, expresó su opinión sobre el ataque al puente entre cadenas del BSC y dijo que el quid de la cuestión es que los piratas informáticos pueden falsificar pruebas de Merkle.

En un hilo de Twitter, el cofundador de Cosmos, Ethan Buchman, dio algunas ideas sobre los 100 millones de dólares. Hackear BSC de Binance en octubre. Binance es el mayor usuario del software Cosmos.

Según Ethan Buchman, El quid del hack fue que los hackers pudieron falsificar pruebas de Merkle.. Mientras tanto, esto es difícil porque se dice que las pruebas de Merkle proporcionan una alta integridad.

Los clientes ligeros de Blockchain (e IBC) se construyen sobre pruebas de Merkle, y muchas cadenas de bloques almacenan datos en árboles de Merkle para que se puedan generar pruebas de que algunos datos están contenidos en el árbol.

La cadena Cosmos usa un árbol Merkle llamado IAVL, y el repositorio IAVL revela una API que usa "RangeProof", pero resulta que el funcionamiento interno de RangeProof está terriblemente mal. El problema con el código de IAVL RangeProof es que permite que los campos Izquierdo y Derecho se completen en el InnerNode, un atacante básicamente se aprovecha de pegar información en el campo Derecho.

Esta información nunca se verifica y nunca afecta el cálculo del hash, para hacer creer al Validador que ciertos nodos hoja son parte del árbol. Así que falsificaron con éxito la prueba de Merkle.

Buchman dice que si bien usar RangeProof no es una buena idea, podría haber una manera de evitar esto rechazando previamente las pruebas cuando cualquier nodo interno llena los campos Izquierdo y Derecho.

Para las pruebas de Merkle en IBC, en lugar de usar el sistema RangeProof incorporado para árboles IAVL, IBC usa el estándar ICS23 para generar y validar pruebas de Merkle a partir de árboles IAVL y el código ICS23 no tiene esta vulnerabilidad, esto "rechaza" explícitamente RangeProof. .

Finalmente, el cofundador de Cosmos presenta una nueva especificación que ha sido desarrollado de acuerdo con procesos más estrictos establecidos por los estándares IBC. Esta especificación se llama ICS23.

Es un estándar común para pruebas de merkle que admite muchos tipos de árboles de merkle, incluidos los árboles IAVL.

“ICS23 siguió un proceso de diseño más riguroso destinado a minimizar la superficie sin dejar de ser de uso general: ¡una tarea difícil! Como parte de esto, *rechazó* explícitamente las pruebas de rango. No hay pruebas de rango en ICS23”

Él dijo

En 2022, el problema de la piratería de puentes es bastante común y complicado, con grandes daños. El 3 de febrero de 2022, el protocolo de cadena cruzada Wormhole basado en Solana fue pirateado, causando daños por más de 321 millones de dólares. El 29 de marzo de 2022, el puente de cadena cruzada Ronin Bridge de Axie Infinity con el daño total causado por el ataque superó los 600 millones de dólares. El 24 de junio de 2022, Harmony anunció un ataque al Puente Horizonte con un costo estimado de 100 millones de dólares. O recientemente, el 2 de mayo, más de 600 millones fueron pirateados en Nomad Bridge.

La cantidad de dinero para hackear BSC no es mucho en comparación con la cadena, pero esto también es una advertencia y es necesario aprender muchas lecciones para aumentar la seguridad de las cadenas cruzadas.

DESCARGO DE RESPONSABILIDAD: La información de este sitio web se proporciona como un comentario general del mercado y no constituye un consejo de inversión. Le animamos a que haga su propia investigación antes de invertir.

Únase a nosotros para estar al tanto de las novedades: https://linktr.ee/coincu

Pagina web: coincu.com

Foxy

MonedaCu Noticias

El cofundador de Cosmos afirma que los piratas informáticos falsificaron pruebas de Merkle en el ataque al puente entre cadenas de BSC

En una publicación reciente, Ethan Buchman, cofundador de Cosmos, expresó su opinión sobre el ataque al puente entre cadenas del BSC y dijo que el quid de la cuestión es que los piratas informáticos pueden falsificar pruebas de Merkle.

En un hilo de Twitter, el cofundador de Cosmos, Ethan Buchman, dio algunas ideas sobre los 100 millones de dólares. Hackear BSC de Binance en octubre. Binance es el mayor usuario del software Cosmos.

Según Ethan Buchman, El quid del hack fue que los hackers pudieron falsificar pruebas de Merkle.. Mientras tanto, esto es difícil porque se dice que las pruebas de Merkle proporcionan una alta integridad.

Los clientes ligeros de Blockchain (e IBC) se construyen sobre pruebas de Merkle, y muchas cadenas de bloques almacenan datos en árboles de Merkle para que se puedan generar pruebas de que algunos datos están contenidos en el árbol.

La cadena Cosmos usa un árbol Merkle llamado IAVL, y el repositorio IAVL revela una API que usa "RangeProof", pero resulta que el funcionamiento interno de RangeProof está terriblemente mal. El problema con el código de IAVL RangeProof es que permite que los campos Izquierdo y Derecho se completen en el InnerNode, un atacante básicamente se aprovecha de pegar información en el campo Derecho.

Esta información nunca se verifica y nunca afecta el cálculo del hash, para hacer creer al Validador que ciertos nodos hoja son parte del árbol. Así que falsificaron con éxito la prueba de Merkle.

Buchman dice que si bien usar RangeProof no es una buena idea, podría haber una manera de evitar esto rechazando previamente las pruebas cuando cualquier nodo interno llena los campos Izquierdo y Derecho.

Para las pruebas de Merkle en IBC, en lugar de usar el sistema RangeProof incorporado para árboles IAVL, IBC usa el estándar ICS23 para generar y validar pruebas de Merkle a partir de árboles IAVL y el código ICS23 no tiene esta vulnerabilidad, esto "rechaza" explícitamente RangeProof. .

Finalmente, el cofundador de Cosmos presenta una nueva especificación que ha sido desarrollado de acuerdo con procesos más estrictos establecidos por los estándares IBC. Esta especificación se llama ICS23.

Es un estándar común para pruebas de merkle que admite muchos tipos de árboles de merkle, incluidos los árboles IAVL.

“ICS23 siguió un proceso de diseño más riguroso destinado a minimizar la superficie sin dejar de ser de uso general: ¡una tarea difícil! Como parte de esto, *rechazó* explícitamente las pruebas de rango. No hay pruebas de rango en ICS23”

Él dijo

En 2022, el problema de la piratería de puentes es bastante común y complicado, con grandes daños. El 3 de febrero de 2022, el protocolo de cadena cruzada Wormhole basado en Solana fue pirateado, causando daños por más de 321 millones de dólares. El 29 de marzo de 2022, el puente de cadena cruzada Ronin Bridge de Axie Infinity con el daño total causado por el ataque superó los 600 millones de dólares. El 24 de junio de 2022, Harmony anunció un ataque al Puente Horizonte con un costo estimado de 100 millones de dólares. O recientemente, el 2 de mayo, más de 600 millones fueron pirateados en Nomad Bridge.

La cantidad de dinero para hackear BSC no es mucho en comparación con la cadena, pero esto también es una advertencia y es necesario aprender muchas lecciones para aumentar la seguridad de las cadenas cruzadas.

DESCARGO DE RESPONSABILIDAD: La información de este sitio web se proporciona como un comentario general del mercado y no constituye un consejo de inversión. Le animamos a que haga su propia investigación antes de invertir.

Únase a nosotros para estar al tanto de las novedades: https://linktr.ee/coincu

Pagina web: coincu.com

Foxy

MonedaCu Noticias

Visitado 85 veces, 1 visita(s) hoy