O cofundador da Cosmos afirma que hackers falsificaram a prova Merkle no ataque à ponte entre cadeias do BSC

Em um compartilhamento recente, Ethan Buchman, cofundador do Cosmos, expressou sua opinião sobre o ataque à ponte entre cadeias do BSC, dizendo que o cerne do incidente é que os hackers podem falsificar as provas Merkle.

Em um tópico no Twitter, o cofundador do Cosmos, Ethan Buchman, deu algumas reflexões sobre os US$ 100 milhões Hackear BSC da Binance em outubro. Binance é o maior usuário do software Cosmos.

De acordo com Ethan Buchman, o ponto crucial do hack foi que os hackers conseguiram forjar evidências de Merkle. Enquanto isso, isso é difícil porque se diz que as provas Merkle fornecem alta integridade.

Os clientes leves Blockchain (e IBC) são construídos com base nas provas Merkle, e muitos blockchains armazenam dados em árvores Merkle para que possam ser geradas provas de que alguns dados estão contidos na árvore.

A cadeia Cosmos usa uma árvore Merkle chamada IAVL, e o repositório IAVL revela uma API que usa “RangeProof”, mas acontece que o funcionamento interno do RangeProof está terrivelmente errado. O problema com o código do IAVL RangeProof é que ele permite que os campos Esquerdo e Direito sejam preenchidos no InnerNode, um invasor basicamente aproveitando para colar informações no campo Direito.

Esta informação nunca é verificada e nunca afeta o cálculo do hash, para fazer o Validador acreditar que determinados nós folha fazem parte da árvore. Então eles falsificaram com sucesso a prova Merkle.

Buchman diz que embora usar RangeProof não seja uma boa ideia, pode haver uma maneira de contornar isso rejeitando previamente as provas quando qualquer nó interno preencher os campos Left e Right.

Para provas Merkle no IBC, em vez de usar o sistema RangeProof integrado para árvores IAVL, o IBC usa o padrão ICS23 para gerar e validar provas Merkle de árvores IAVL e o código ICS23 não tem essa vulnerabilidade, isso “rejeita” explicitamente o RangeProof .

Por fim, o cofundador do Cosmos apresenta uma nova especificação que foi desenvolvido de acordo com processos mais rigorosos estabelecidos pelos padrões IBC. Esta especificação é chamada ICS23.

É um padrão comum para provas Merkle que suportam muitos tipos de árvores Merkle, incluindo árvores IAVL.

“O ICS23 seguiu um processo de design mais rigoroso destinado a minimizar a área de superfície e ao mesmo tempo ser de uso geral – uma tarefa difícil! Como parte disso, *rejeitou* explicitamente as provas de intervalo. Não há provas de alcance no ICS23”

Ele disse

Em 2022, o problema de hackeamento de pontes é bastante comum e complicado, com grandes danos. Em 3 de fevereiro de 2022, o protocolo de cadeia cruzada Wormhole baseado em Solana foi hackeado, causando danos de mais de US$ 321 milhões. Em 29 de março de 2022, a ponte Ronin Bridge do Axie Infinity com o dano total causado pelo ataque foi superior a US$ 600 milhões. Em 24 de junho de 2022, Harmony anunciou um ataque à Horizon Bridge com um custo estimado de US$ 100 milhões. Ou recentemente, em 2 de maio, mais de 600 milhões foram hackeados no Nomad Bridge.

A quantidade de dinheiro para hackear o BSC não é muito comparada à da cadeia, mas isso também é um alerta e muitas lições precisam ser aprendidas para aumentar a segurança das cadeias cruzadas.

ISENÇÃO DE RESPONSABILIDADE: As informações neste site são fornecidas como comentários gerais do mercado e não constituem aconselhamento de investimento. Recomendamos que você faça sua própria pesquisa antes de investir.

Junte-se a nós para acompanhar as novidades: https://linktr.ee/coincu

Website: coincu. com

Foxy

CoinCu Novidades

O cofundador da Cosmos afirma que hackers falsificaram a prova Merkle no ataque à ponte entre cadeias do BSC

Em um compartilhamento recente, Ethan Buchman, cofundador do Cosmos, expressou sua opinião sobre o ataque à ponte entre cadeias do BSC, dizendo que o cerne do incidente é que os hackers podem falsificar as provas Merkle.

Em um tópico no Twitter, o cofundador do Cosmos, Ethan Buchman, deu algumas reflexões sobre os US$ 100 milhões Hackear BSC da Binance em outubro. Binance é o maior usuário do software Cosmos.

De acordo com Ethan Buchman, o ponto crucial do hack foi que os hackers conseguiram forjar evidências de Merkle. Enquanto isso, isso é difícil porque se diz que as provas Merkle fornecem alta integridade.

Os clientes leves Blockchain (e IBC) são construídos com base nas provas Merkle, e muitos blockchains armazenam dados em árvores Merkle para que possam ser geradas provas de que alguns dados estão contidos na árvore.

A cadeia Cosmos usa uma árvore Merkle chamada IAVL, e o repositório IAVL revela uma API que usa “RangeProof”, mas acontece que o funcionamento interno do RangeProof está terrivelmente errado. O problema com o código do IAVL RangeProof é que ele permite que os campos Esquerdo e Direito sejam preenchidos no InnerNode, um invasor basicamente aproveitando para colar informações no campo Direito.

Esta informação nunca é verificada e nunca afeta o cálculo do hash, para fazer o Validador acreditar que determinados nós folha fazem parte da árvore. Então eles falsificaram com sucesso a prova Merkle.

Buchman diz que embora usar RangeProof não seja uma boa ideia, pode haver uma maneira de contornar isso rejeitando previamente as provas quando qualquer nó interno preencher os campos Left e Right.

Para provas Merkle no IBC, em vez de usar o sistema RangeProof integrado para árvores IAVL, o IBC usa o padrão ICS23 para gerar e validar provas Merkle de árvores IAVL e o código ICS23 não tem essa vulnerabilidade, isso “rejeita” explicitamente o RangeProof .

Por fim, o cofundador do Cosmos apresenta uma nova especificação que foi desenvolvido de acordo com processos mais rigorosos estabelecidos pelos padrões IBC. Esta especificação é chamada ICS23.

É um padrão comum para provas Merkle que suportam muitos tipos de árvores Merkle, incluindo árvores IAVL.

“O ICS23 seguiu um processo de design mais rigoroso destinado a minimizar a área de superfície e ao mesmo tempo ser de uso geral – uma tarefa difícil! Como parte disso, *rejeitou* explicitamente as provas de intervalo. Não há provas de alcance no ICS23”

Ele disse

Em 2022, o problema de hackeamento de pontes é bastante comum e complicado, com grandes danos. Em 3 de fevereiro de 2022, o protocolo de cadeia cruzada Wormhole baseado em Solana foi hackeado, causando danos de mais de US$ 321 milhões. Em 29 de março de 2022, a ponte Ronin Bridge do Axie Infinity com o dano total causado pelo ataque foi superior a US$ 600 milhões. Em 24 de junho de 2022, Harmony anunciou um ataque à Horizon Bridge com um custo estimado de US$ 100 milhões. Ou recentemente, em 2 de maio, mais de 600 milhões foram hackeados no Nomad Bridge.

A quantidade de dinheiro para hackear o BSC não é muito comparada à da cadeia, mas isso também é um alerta e muitas lições precisam ser aprendidas para aumentar a segurança das cadeias cruzadas.

ISENÇÃO DE RESPONSABILIDADE: As informações neste site são fornecidas como comentários gerais do mercado e não constituem aconselhamento de investimento. Recomendamos que você faça sua própria pesquisa antes de investir.

Junte-se a nós para acompanhar as novidades: https://linktr.ee/coincu

Website: coincu. com

Foxy

CoinCu Novidades

Visitado 85 vezes, 1 visita(s) hoje