कॉसमॉस के सह-संस्थापक का दावा है कि हैकर्स ने बीएससी क्रॉस-चेन ब्रिज हमले में जाली मर्कल सबूत पेश किया
हाल के एक शेयर में, कॉसमॉस के सह-संस्थापक एथन बुचमैन ने बीएससी क्रॉस-चेन ब्रिज हमले पर अपने विचार व्यक्त करते हुए कहा कि घटना का सार यह है कि हैकर्स मर्कले सबूत बना सकते हैं।
एक ट्विटर थ्रेड में, कॉसमॉस के सह-संस्थापक एथन बुचमैन ने $100 मिलियन पर कुछ विचार दिए बीएससी हैक अक्टूबर में बायनेन्स का बायनेन्स कॉसमॉस सॉफ्टवेयर का सबसे बड़ा उपयोगकर्ता है।
एथन बुचमैन के अनुसार, हैक का सार यह था कि हैकर्स मर्कले सबूत बनाने में सक्षम थे. इस बीच, यह मुश्किल है क्योंकि कहा जाता है कि मर्कल प्रमाण उच्च अखंडता प्रदान करते हैं।
ब्लॉकचेन (और IBC) हल्के क्लाइंट मर्कल प्रूफ़ के शीर्ष पर बनाए जाते हैं, और कई ब्लॉकचेन मर्कल ट्री में डेटा संग्रहीत करते हैं ताकि सबूत उत्पन्न किया जा सके कि कुछ डेटा ट्री में निहित है।
कॉसमॉस श्रृंखला IAVL नामक मर्कल ट्री का उपयोग करती है, और IAVL रिपॉजिटरी एक एपीआई का खुलासा करती है जो "रेंजप्रूफ" का उपयोग करती है, लेकिन यह पता चलता है कि रेंजप्रूफ की आंतरिक कार्यप्रणाली भयानक रूप से गलत है। IAVL रेंजप्रूफ के कोड के साथ समस्या यह है कि यह इनरनोड में बाएँ और दाएँ फ़ील्ड को भरने की अनुमति देता है, एक हमलावर मूल रूप से दाएँ फ़ील्ड में जानकारी चिपकाने का लाभ उठाता है।
इस जानकारी को कभी भी सत्यापित नहीं किया जाता है और कभी भी हैश गणना को प्रभावित नहीं किया जाता है, जिससे सत्यापनकर्ता को यह विश्वास हो जाता है कि कुछ पत्ती नोड्स पेड़ का हिस्सा हैं। इसलिए उन्होंने सफलतापूर्वक मर्कल प्रमाण तैयार किया।
बुचमैन का कहना है कि रेंजप्रूफ का उपयोग करना एक अच्छा विचार नहीं है, लेकिन जब कोई आंतरिक नोड बाएं और दाएं दोनों फ़ील्ड भरता है तो सबूतों को पूर्व-अस्वीकार करके इससे बचने का एक तरीका हो सकता है।
IBC में मर्कल प्रमाणों के लिए, IAVL पेड़ों के लिए अंतर्निहित रेंजप्रूफ सिस्टम का उपयोग करने के बजाय, IBC IAVL पेड़ों से मर्कल प्रमाण उत्पन्न करने और मान्य करने के लिए ICS23 मानक का उपयोग करता है और ICS23 कोड में यह भेद्यता नहीं है, यह स्पष्ट रूप से रेंजप्रूफ को "अस्वीकार" करता है .
अंत में, कॉसमॉस के सह-संस्थापक ने परिचय दिया एक नई विशिष्टता इसे IBC मानकों द्वारा निर्धारित अधिक कठोर प्रक्रियाओं के अनुसार विकसित किया गया है। इस विशिष्टता को ICS23 कहा जाता है।
यह मर्कल प्रमाणों के लिए एक सामान्य मानक है जो IAVL पेड़ों सहित कई प्रकार के मर्कल पेड़ों का समर्थन करता है।
“ICS23 ने एक अधिक कठोर डिजाइन प्रक्रिया का पालन किया जिसका उद्देश्य सामान्य प्रयोजन होते हुए भी सतह क्षेत्र को कम करना था - एक कठिन कार्य! इसके भाग के रूप में, इसने स्पष्ट रूप से श्रेणी प्रमाणों को *अस्वीकार* कर दिया। ICS23 में कोई रेंज प्रमाण नहीं हैं"
उसने कहा
2022 में ब्रिज हैकिंग की समस्या काफी आम और जटिल है, जिससे भारी नुकसान होगा। 3 फरवरी, 2022 को, सोलाना स्थित वर्महोल क्रॉस-चेन प्रोटोकॉल हैक कर लिया गया, जिससे $321 मिलियन से अधिक की क्षति हुई। 29 मार्च, 2022 को एक्सी इन्फिनिटी के रोनिन ब्रिज क्रॉस-चेन ब्रिज पर हमले से कुल क्षति $600 मिलियन से अधिक थी। 24 जून, 2022 को, हार्मनी ने $100 मिलियन की अनुमानित लागत से होराइजन ब्रिज पर हमले की घोषणा की। या हाल ही में 2 मई को नोमैड ब्रिज पर 600 मिलियन से अधिक हैक किए गए थे।
बीएससी पर हैकिंग के लिए पैसे की राशि चेन की तुलना में बहुत अधिक नहीं है, लेकिन यह एक चेतावनी भी है और क्रॉस चेन की सुरक्षा बढ़ाने के लिए कई सबक सीखने की जरूरत है।
अस्वीकरण: इस वेबसाइट पर जानकारी सामान्य बाजार कमेंट्री के रूप में प्रदान की जाती है और निवेश सलाह का गठन नहीं करती है। हम आपको निवेश करने से पहले अपना खुद का शोध करने के लिए प्रोत्साहित करते हैं।
खबरों पर नज़र रखने के लिए हमसे जुड़ें: https://linktr.ee/coincu
वेबसाइट: Coincu.com
चालाक
सिक्का Cu समाचार