코스모스 공동 창업자, 해커들이 BSC 크로스체인 브리지 공격에서 머클 증명을 위조했다고 주장

최근 공유에서 Cosmos의 공동 창립자인 Ethan Buchman은 BSC 크로스 체인 브리지 공격에 대한 자신의 견해를 표명하면서 이 사건의 핵심은 해커가 머클 증명을 위조할 수 있다는 것이라고 말했습니다.

코스모스의 공동 창립자인 Ethan Buchman은 트위터 스레드에서 100억 달러 규모의 투자에 대해 몇 가지 생각을 밝혔습니다. BSC 해킹 Binance는 Cosmos 소프트웨어의 최대 사용자입니다.

에단 버크먼(Ethan Buchman)에 따르면, 해킹의 핵심은 해커가 Merkle 증거를 위조할 수 있었다는 것입니다.. 한편, 머클 증명은 높은 무결성을 제공한다고 알려져 있기 때문에 이는 어렵습니다.

블록체인(및 IBC) 경량 클라이언트는 Merkle 증명 위에 구축되며, 많은 블록체인은 일부 데이터가 트리에 포함되어 있다는 증명을 생성할 수 있도록 Merkle 트리에 데이터를 저장합니다.

Cosmos 체인은 IAVL이라는 Merkle 트리를 사용하며, IAVL 저장소에는 "RangeProof"를 사용하는 API가 공개되어 있지만 RangeProof의 내부 작동 방식이 끔찍하게 잘못된 것으로 밝혀졌습니다. IAVL RangeProof 코드의 문제점은 InnerNode에서 왼쪽 및 오른쪽 필드를 채울 수 있다는 것입니다. 공격자는 기본적으로 오른쪽 필드에 정보를 붙여넣는 이점을 이용합니다.

이 정보는 검증되지 않으며 해시 계산에 영향을 주지 않습니다. 이는 유효성 검사기가 특정 리프 노드가 트리의 일부라고 믿게 만듭니다. 그래서 그들은 머클 증명을 성공적으로 위조했습니다.

Buchman은 RangeProof를 사용하는 것이 좋은 생각은 아니지만 내부 노드가 Left 및 Right 필드를 모두 채울 때 증명을 사전 거부하여 이 문제를 해결할 수 있는 방법이 있을 수 있다고 말합니다.

IBC의 Merkle 증명의 경우 IAVL 트리에 내장된 RangeProof 시스템을 사용하는 대신 IBC는 ICS23 표준을 사용하여 IAVL 트리에서 Merkle 증명을 생성하고 검증하며 ICS23 코드에는 이 취약점이 없으므로 명시적으로 RangeProof를 "거부"합니다. .

마지막으로 코스모스 공동 창업자가 소개하는 새로운 사양 IBC 표준에 명시된 보다 엄격한 프로세스에 따라 개발되었습니다. 이 사양을 ICS23이라고 합니다.

IAVL 트리를 포함한 다양한 유형의 머클 트리를 지원하는 머클 증명의 공통 표준입니다.

“ICS23은 범용성을 유지하면서도 표면적을 최소화하기 위해 보다 엄격한 설계 프로세스를 따랐습니다. 이는 어려운 작업입니다! 그 일환으로 범위 증명을 명시적으로 *거부*했습니다. ICS23에는 범위 증명이 없습니다.”

그는 말했다.

2022년에는 브릿지 해킹 문제가 상당히 흔하고 피해가 크며 복잡해졌습니다. 3년 2022월 321일, 솔라나 기반 Wormhole 크로스체인 프로토콜이 해킹되어 29억 2022만 달러 이상의 피해를 입혔습니다. 600년 24월 2022일 Axie Infinity의 Ronin Bridge 크로스체인 브리지 공격으로 인한 총 피해액은 100억 달러가 넘었습니다. 2년 600월 XNUMX일 Harmony는 약 XNUMX억 달러의 비용을 들여 Horizon Bridge에 대한 공격을 발표했습니다. 또는 최근 XNUMX월 XNUMX일 Nomad Bridge에서 XNUMX억 명 이상이 해킹당했습니다.

BSC 해킹에 드는 금액은 체인에 비해 많지 않지만, 이는 경고이기도 하며 크로스 체인의 보안을 높이기 위해서는 많은 교훈을 배워야 합니다.

면책 조항: 이 웹사이트의 정보는 일반적인 시장 논평으로 제공되며 투자 조언을 구성하지 않습니다. 투자하기 전에 스스로 조사하는 것이 좋습니다.

뉴스를 추적하려면 우리와 함께하십시오: https://linktr.ee/coincu

웹 사이트: 코인쿠닷컴

여우 같은

코인쿠 뉴스

코스모스 공동 창업자, 해커들이 BSC 크로스체인 브리지 공격에서 머클 증명을 위조했다고 주장

최근 공유에서 Cosmos의 공동 창립자인 Ethan Buchman은 BSC 크로스 체인 브리지 공격에 대한 자신의 견해를 표명하면서 이 사건의 핵심은 해커가 머클 증명을 위조할 수 있다는 것이라고 말했습니다.

코스모스의 공동 창립자인 Ethan Buchman은 트위터 스레드에서 100억 달러 규모의 투자에 대해 몇 가지 생각을 밝혔습니다. BSC 해킹 Binance는 Cosmos 소프트웨어의 최대 사용자입니다.

에단 버크먼(Ethan Buchman)에 따르면, 해킹의 핵심은 해커가 Merkle 증거를 위조할 수 있었다는 것입니다.. 한편, 머클 증명은 높은 무결성을 제공한다고 알려져 있기 때문에 이는 어렵습니다.

블록체인(및 IBC) 경량 클라이언트는 Merkle 증명 위에 구축되며, 많은 블록체인은 일부 데이터가 트리에 포함되어 있다는 증명을 생성할 수 있도록 Merkle 트리에 데이터를 저장합니다.

Cosmos 체인은 IAVL이라는 Merkle 트리를 사용하며, IAVL 저장소에는 "RangeProof"를 사용하는 API가 공개되어 있지만 RangeProof의 내부 작동 방식이 끔찍하게 잘못된 것으로 밝혀졌습니다. IAVL RangeProof 코드의 문제점은 InnerNode에서 왼쪽 및 오른쪽 필드를 채울 수 있다는 것입니다. 공격자는 기본적으로 오른쪽 필드에 정보를 붙여넣는 이점을 이용합니다.

이 정보는 검증되지 않으며 해시 계산에 영향을 주지 않습니다. 이는 유효성 검사기가 특정 리프 노드가 트리의 일부라고 믿게 만듭니다. 그래서 그들은 머클 증명을 성공적으로 위조했습니다.

Buchman은 RangeProof를 사용하는 것이 좋은 생각은 아니지만 내부 노드가 Left 및 Right 필드를 모두 채울 때 증명을 사전 거부하여 이 문제를 해결할 수 있는 방법이 있을 수 있다고 말합니다.

IBC의 Merkle 증명의 경우 IAVL 트리에 내장된 RangeProof 시스템을 사용하는 대신 IBC는 ICS23 표준을 사용하여 IAVL 트리에서 Merkle 증명을 생성하고 검증하며 ICS23 코드에는 이 취약점이 없으므로 명시적으로 RangeProof를 "거부"합니다. .

마지막으로 코스모스 공동 창업자가 소개하는 새로운 사양 IBC 표준에 명시된 보다 엄격한 프로세스에 따라 개발되었습니다. 이 사양을 ICS23이라고 합니다.

IAVL 트리를 포함한 다양한 유형의 머클 트리를 지원하는 머클 증명의 공통 표준입니다.

“ICS23은 범용성을 유지하면서도 표면적을 최소화하기 위해 보다 엄격한 설계 프로세스를 따랐습니다. 이는 어려운 작업입니다! 그 일환으로 범위 증명을 명시적으로 *거부*했습니다. ICS23에는 범위 증명이 없습니다.”

그는 말했다.

2022년에는 브릿지 해킹 문제가 상당히 흔하고 피해가 크며 복잡해졌습니다. 3년 2022월 321일, 솔라나 기반 Wormhole 크로스체인 프로토콜이 해킹되어 29억 2022만 달러 이상의 피해를 입혔습니다. 600년 24월 2022일 Axie Infinity의 Ronin Bridge 크로스체인 브리지 공격으로 인한 총 피해액은 100억 달러가 넘었습니다. 2년 600월 XNUMX일 Harmony는 약 XNUMX억 달러의 비용을 들여 Horizon Bridge에 대한 공격을 발표했습니다. 또는 최근 XNUMX월 XNUMX일 Nomad Bridge에서 XNUMX억 명 이상이 해킹당했습니다.

BSC 해킹에 드는 금액은 체인에 비해 많지 않지만, 이는 경고이기도 하며 크로스 체인의 보안을 높이기 위해서는 많은 교훈을 배워야 합니다.

면책 조항: 이 웹사이트의 정보는 일반적인 시장 논평으로 제공되며 투자 조언을 구성하지 않습니다. 투자하기 전에 스스로 조사하는 것이 좋습니다.

뉴스를 추적하려면 우리와 함께하십시오: https://linktr.ee/coincu

웹 사이트: 코인쿠닷컴

여우 같은

코인쿠 뉴스

85회 방문, 오늘 1회 방문