Le co-fondateur de Cosmos affirme que les pirates ont forgé une preuve Merkle lors de l'attaque du pont inter-chaînes du BSC

Dans un récent partage, Ethan Buchman, co-fondateur de Cosmos, a exprimé son point de vue sur l'attaque du pont inter-chaînes du BSC, affirmant que le nœud de l'incident est que les pirates peuvent falsifier des preuves Merkle.

Dans un fil Twitter, Ethan Buchman, co-fondateur de Cosmos, a donné quelques réflexions sur les 100 millions de dollars Piratage du BSC de Binance en octobre. Binance est le plus grand utilisateur du logiciel Cosmos.

Selon Ethan Buchman, le point crucial du piratage était que les pirates étaient capables de falsifier les preuves de Merkle. En attendant, cela est difficile car les preuves Merkle sont censées offrir une grande intégrité.

Les clients légers Blockchain (et IBC) sont construits sur des preuves Merkle, et de nombreuses blockchains stockent des données dans des arborescences Merkle afin que des preuves puissent être générées que certaines données sont contenues dans l'arborescence.

La chaîne Cosmos utilise un arbre Merkle appelé IAVL, et le référentiel IAVL révèle une API qui utilise « RangeProof », mais il s'avère que le fonctionnement interne de RangeProof est horriblement faux. Le problème avec le code d'IAVL RangeProof est qu'il permet de remplir les champs Gauche et Droite dans l'InnerNode, un attaquant profitant essentiellement du collage d'informations dans le champ Droit.

Cette information n'est jamais vérifiée et n'affecte jamais le calcul du hachage, pour faire croire au Validateur que certains nœuds feuilles font partie de l'arborescence. Ils ont donc réussi à forger la preuve Merkle.

Buchman dit que même si l'utilisation de RangeProof n'est pas une bonne idée, il pourrait y avoir un moyen de contourner ce problème en rejetant à l'avance les preuves lorsqu'un nœud interne remplit à la fois les champs Left et Right.

Pour les preuves Merkle dans IBC, au lieu d'utiliser le système RangeProof intégré pour les arbres IAVL, IBC utilise la norme ICS23 pour générer et valider les preuves Merkle à partir des arbres IAVL et le code ICS23 n'a pas cette vulnérabilité, cela « rejette » explicitement RangeProof. .

Enfin, le co-fondateur de Cosmos présente une nouvelle spécification qui a été développé selon des processus plus stricts définis par les normes IBC. Cette spécification est appelée ICS23.

Il s'agit d'une norme commune pour les preuves Merkle qui prennent en charge de nombreux types d'arbres Merkle, y compris les arbres IAVL.

« ICS23 a suivi un processus de conception plus rigoureux destiné à minimiser la surface tout en restant à usage général – une tâche difficile ! Dans ce cadre, il a explicitement *rejeté* les preuves de plage. Il n’y a pas de preuves de portée dans ICS23 »

Il a dit

En 2022, le problème du piratage de ponts est assez courant et compliqué avec de gros dégâts. Le 3 février 2022, le protocole inter-chaînes Wormhole basé sur Solana a été piraté, causant des dommages de plus de 321 millions de dollars. Le 29 mars 2022, le pont à chaînes Ronin Bridge d'Axie Infinity, dont le total des dommages causés par l'attaque s'élevait à plus de 600 millions de dollars. Le 24 juin 2022, Harmony a annoncé une attaque contre Horizon Bridge pour un coût estimé à 100 millions de dollars. Récemment, le 2 mai, plus de 600 millions de personnes ont été piratées sur Nomad Bridge.

Le montant d'argent pour le piratage de BSC n'est pas grand par rapport à la chaîne, mais c'est aussi un avertissement et de nombreuses leçons doivent être tirées pour accroître la sécurité des chaînes croisées.

AVIS DE NON-RESPONSABILITÉ : Les informations sur ce site Web sont fournies à titre de commentaire général du marché et ne constituent pas un conseil en investissement. Nous vous encourageons à faire vos propres recherches avant d'investir.

Rejoignez-nous pour suivre l'actualité : https://linktr.ee/coincu

Site Web : coincu.com

Foxy

CoinCu Actualité

Le co-fondateur de Cosmos affirme que les pirates ont forgé une preuve Merkle lors de l'attaque du pont inter-chaînes du BSC

Dans un récent partage, Ethan Buchman, co-fondateur de Cosmos, a exprimé son point de vue sur l'attaque du pont inter-chaînes du BSC, affirmant que le nœud de l'incident est que les pirates peuvent falsifier des preuves Merkle.

Dans un fil Twitter, Ethan Buchman, co-fondateur de Cosmos, a donné quelques réflexions sur les 100 millions de dollars Piratage du BSC de Binance en octobre. Binance est le plus grand utilisateur du logiciel Cosmos.

Selon Ethan Buchman, le point crucial du piratage était que les pirates étaient capables de falsifier les preuves de Merkle. En attendant, cela est difficile car les preuves Merkle sont censées offrir une grande intégrité.

Les clients légers Blockchain (et IBC) sont construits sur des preuves Merkle, et de nombreuses blockchains stockent des données dans des arborescences Merkle afin que des preuves puissent être générées que certaines données sont contenues dans l'arborescence.

La chaîne Cosmos utilise un arbre Merkle appelé IAVL, et le référentiel IAVL révèle une API qui utilise « RangeProof », mais il s'avère que le fonctionnement interne de RangeProof est horriblement faux. Le problème avec le code d'IAVL RangeProof est qu'il permet de remplir les champs Gauche et Droite dans l'InnerNode, un attaquant profitant essentiellement du collage d'informations dans le champ Droit.

Cette information n'est jamais vérifiée et n'affecte jamais le calcul du hachage, pour faire croire au Validateur que certains nœuds feuilles font partie de l'arborescence. Ils ont donc réussi à forger la preuve Merkle.

Buchman dit que même si l'utilisation de RangeProof n'est pas une bonne idée, il pourrait y avoir un moyen de contourner ce problème en rejetant à l'avance les preuves lorsqu'un nœud interne remplit à la fois les champs Left et Right.

Pour les preuves Merkle dans IBC, au lieu d'utiliser le système RangeProof intégré pour les arbres IAVL, IBC utilise la norme ICS23 pour générer et valider les preuves Merkle à partir des arbres IAVL et le code ICS23 n'a pas cette vulnérabilité, cela « rejette » explicitement RangeProof. .

Enfin, le co-fondateur de Cosmos présente une nouvelle spécification qui a été développé selon des processus plus stricts définis par les normes IBC. Cette spécification est appelée ICS23.

Il s'agit d'une norme commune pour les preuves Merkle qui prennent en charge de nombreux types d'arbres Merkle, y compris les arbres IAVL.

« ICS23 a suivi un processus de conception plus rigoureux destiné à minimiser la surface tout en restant à usage général – une tâche difficile ! Dans ce cadre, il a explicitement *rejeté* les preuves de plage. Il n’y a pas de preuves de portée dans ICS23 »

Il a dit

En 2022, le problème du piratage de ponts est assez courant et compliqué avec de gros dégâts. Le 3 février 2022, le protocole inter-chaînes Wormhole basé sur Solana a été piraté, causant des dommages de plus de 321 millions de dollars. Le 29 mars 2022, le pont à chaînes Ronin Bridge d'Axie Infinity, dont le total des dommages causés par l'attaque s'élevait à plus de 600 millions de dollars. Le 24 juin 2022, Harmony a annoncé une attaque contre Horizon Bridge pour un coût estimé à 100 millions de dollars. Récemment, le 2 mai, plus de 600 millions de personnes ont été piratées sur Nomad Bridge.

Le montant d'argent pour le piratage de BSC n'est pas grand par rapport à la chaîne, mais c'est aussi un avertissement et de nombreuses leçons doivent être tirées pour accroître la sécurité des chaînes croisées.

AVIS DE NON-RESPONSABILITÉ : Les informations sur ce site Web sont fournies à titre de commentaire général du marché et ne constituent pas un conseil en investissement. Nous vous encourageons à faire vos propres recherches avant d'investir.

Rejoignez-nous pour suivre l'actualité : https://linktr.ee/coincu

Site Web : coincu.com

Foxy

CoinCu Actualité

Visité 85 fois, 1 visite(s) aujourd'hui