- Bumalik sa menu
- Bumalik sa menuMga presyo
- Bumalik sa menuPananaliksik
- Bumalik sa menu
- Bumalik sa menu
- Bumalik sa menu
- Bumalik sa menu
- Bumalik sa menu
- Bumalik sa menuMga Webinars at Events
Tahimik na Inaayos Solana ang Bug na Maaaring Hinayaan ang mga Attacker na Mint at Magnakaw ng Ilang Token
Ang isang sopistikadong attacker ay maaaring magpeke ng mga di-wastong patunay na tatanggapin pa rin ng on-chain verifier. Pinahihintulutan sana nito ang mga hindi awtorisadong pagkilos tulad ng pag-print ng walang limitasyong mga token o pag-withdraw ng mga token mula sa ibang mga account.

What to know:
- Ang Solana Foundation ay nagsiwalat ng isang kahinaan sa sistema ng token nito na maaaring nagpapahintulot sa hindi awtorisadong pag-minting o pag-withdraw.
- Ang kapintasan ay nauugnay sa programang ZK ElGamal Proof, na nakakaapekto sa mga kumpidensyal na paglilipat ngunit hindi sa mga karaniwang token ng SPL.
Ang Solana Foundation ay nagsiwalat ng dating hindi kilalang kahinaan sa sistema ng token na nakatuon sa privacy nito na maaaring nagbigay-daan sa mga umaatake na gumawa ng mga pekeng zero-knowledge proofs, na nagbibigay-daan sa hindi awtorisadong pag-minting o pag-withdraw ng mga token.
Unang naiulat ang kahinaan noong Abril 16 sa pamamagitan ng advisory sa seguridad ng GitHub ng Anza, na sinamahan ng gumaganang patunay-ng-konsepto. Na-verify ng mga inhinyero mula sa mga development team ng Solana na sina Anza, Firedancer, at Jito ang bug at nagsimulang gumawa kaagad ng pag-aayos, bawat post-mortem inilathala noong Sabado,
Nag-ugat ang isyu sa programang ZK ElGamal Proof, na nagbe-verify ng mga zero-knowledge proofs (ZKPs) na ginamit sa Token-22 na mga kumpidensyal na paglilipat ng Solana. Ang mga extension token na ito ay nagbibigay-daan sa mga pribadong balanse at paglilipat sa pamamagitan ng pag-encrypt ng mga halaga at paggamit ng mga cryptographic na patunay upang patunayan ang mga ito.
Ang mga ZKP ay isang cryptographic na paraan na nagbibigay-daan sa isang tao na patunayan na alam nila o may access sa isang bagay, gaya ng password o edad, nang hindi inilalantad ang mismong bagay.
Sa mga Crypto application, magagamit ang mga ito upang patunayan na valid ang isang transaksyon nang hindi nagpapakita ng mga partikular na halaga o address (na kung hindi man ay maaaring gamitin ng mga malisyosong aktor upang magplano ng mga pagsasamantala).
Naganap ang bug dahil nawawala ang ilang bahagi ng algebraic sa proseso ng pag-hash sa panahon ng pagbabagong Fiat-Shamir — isang karaniwang paraan upang gawing hindi interactive ang mga patunay ng zero-knowledge. (Ang ibig sabihin ng non-interactive ay gawing isang beses na patunay na mabe-verify ng sinuman ang pabalik-balik na proseso.)
Ang isang sopistikadong attacker ay maaaring magpeke ng mga di-wastong patunay na tatanggapin pa rin ng on-chain verifier.
Pinahihintulutan sana nito ang mga hindi awtorisadong pagkilos gaya ng pag-print ng walang limitasyong mga token o pag-withdraw ng mga token mula sa ibang mga account.
Dahil dito, hindi naapektuhan ng kahinaan ang mga karaniwang token ng SPL o ang pangunahing lohika ng programa ng Token-2022.
Ang mga patch ay ibinahagi nang pribado sa mga operator ng validator simula Abril 17. Ang pangalawang patch ay itinulak mamaya noong gabing iyon upang tugunan ang isang nauugnay na isyu sa ibang lugar sa codebase.
Parehong sinuri ng mga third-party na security firm na Asymmetric Research, Neodyme, at OtterSec. Pagsapit ng Abril 18, isang supermajority ng mga validator ang nagpatibay ng pag-aayos.
Walang indikasyon na ang bug ay pinagsamantalahan, at ang lahat ng mga pondo ay nananatiling ligtas, ayon sa post-mortem.
Shaurya Malwa
Shaurya is the Co-Leader of the CoinDesk tokens and data team in Asia with a focus on crypto derivatives, DeFi, market microstructure, and protocol analysis.
Shaurya holds over $1,000 in BTC, ETH, SOL, AVAX, SUSHI, CRV, NEAR, YFI, YFII, SHIB, DOGE, USDT, USDC, BNB, MANA, MLN, LINK, XMR, ALGO, VET, CAKE, AAVE, COMP, ROOK, TRX, SNX, RUNE, FTM, ZIL, KSM, ENJ, CKB, JOE, GHST, PERP, BTRFLY, OHM, BANANA, ROME, BURGER, SPIRIT, and ORCA.
He provides over $1,000 to liquidity pools on Compound, Curve, SushiSwap, PancakeSwap, BurgerSwap, Orca, AnySwap, SpiritSwap, Rook Protocol, Yearn Finance, Synthetix, Harvest, Redacted Cartel, OlympusDAO, Rome, Trader Joe, and SUN.
