- Retour au menu
- Retour au menuTarifs
- Retour au menuRecherche
- Retour au menu
- Retour au menu
- Retour au menu
- Retour au menu
- Retour au menuWebinaires et Événements
Solana corrige discrètement un bug qui aurait pu permettre aux attaquants de frapper et de voler certains jetons
Un attaquant sophistiqué aurait pu falsifier des preuves invalides que le vérificateur en chaîne accepterait malgré tout. Cela aurait permis des actions non autorisées, telles que la création d'un nombre illimité de jetons ou le retrait de jetons d'autres comptes.

What to know:
- La Fondation Solana a révélé une vulnérabilité dans son système de jetons qui aurait pu permettre des frappes ou des retraits non autorisés.
- La faille était liée au programme ZK ElGamal Proof, affectant les transferts confidentiels mais pas les jetons SPL standard.
La Fondation Solana a révélé une vulnérabilité jusqu'alors inconnue dans son système de jetons axé sur la confidentialité qui aurait pu permettre aux attaquants de falsifier de fausses preuves à connaissance nulle, permettant ainsi la frappe ou le retrait non autorisé de jetons.
La vulnérabilité a été signalée pour la première fois le 16 avril via l'avis de sécurité GitHub d'Anza, accompagné d'une preuve de concept fonctionnelle. Les ingénieurs des équipes de développement Solana (Anza, Firedancer et Jito) ont vérifié le bug et ont immédiatement commencé à travailler sur un correctif, selon une analyse rétrospective. publié samedi,
Le problème provenait du programme ZK ElGamal Proof, qui vérifie les preuves à divulgation nulle de connaissance (ZKP) utilisées dans les transferts confidentiels Token-22 de Solana. Ces jetons d'extension permettent la confidentialité des soldes et des transferts en chiffrant les montants et en utilisant des preuves cryptographiques pour les valider.
Les ZKP sont une méthode cryptographique qui permet à quelqu'un de prouver qu'il connaît ou a accès à quelque chose, comme un mot de passe ou un âge, sans révéler la chose elle-même.
Dans les applications Crypto , ils peuvent être utilisés pour prouver qu'une transaction est valide sans afficher de montants ou d'adresses spécifiques (qui peuvent autrement être utilisés par des acteurs malveillants pour planifier des exploits).
Le bug est survenu car certains composants algébriques manquaient au processus de hachage lors de la transformation Fiat-Shamir, une méthode standard permettant de rendre non interactives les preuves à divulgation nulle de connaissance. (Non interactive signifie transformer un processus de va-et-vient en une preuve unique, vérifiable par tous.)
Un attaquant sophistiqué pourrait falsifier des preuves invalides que le vérificateur en chaîne accepterait toujours.
Cela aurait permis des actions non autorisées telles que la création de jetons illimités ou le retrait de jetons d'autres comptes.
En tant que telle, la vulnérabilité n’a pas affecté les jetons SPL standard ni la logique principale du programme Token-2022.
Les correctifs ont été distribués en privé aux opérateurs de validation à partir du 17 avril. Un deuxième correctif a été déployé plus tard dans la soirée pour résoudre un problème connexe ailleurs dans la base de code.
Les deux correctifs ont été examinés par les sociétés de sécurité tierces Asymmetric Research, Neodyme et OtterSec. Le 18 avril, une majorité écrasante de validateurs avait adopté le correctif.
Rien n'indique que le bug ait été exploité et tous les fonds restent sécurisés, selon l'autopsie.
Shaurya Malwa
Shaurya is the Co-Leader of the CoinDesk tokens and data team in Asia with a focus on crypto derivatives, DeFi, market microstructure, and protocol analysis.
Shaurya holds over $1,000 in BTC, ETH, SOL, AVAX, SUSHI, CRV, NEAR, YFI, YFII, SHIB, DOGE, USDT, USDC, BNB, MANA, MLN, LINK, XMR, ALGO, VET, CAKE, AAVE, COMP, ROOK, TRX, SNX, RUNE, FTM, ZIL, KSM, ENJ, CKB, JOE, GHST, PERP, BTRFLY, OHM, BANANA, ROME, BURGER, SPIRIT, and ORCA.
He provides over $1,000 to liquidity pools on Compound, Curve, SushiSwap, PancakeSwap, BurgerSwap, Orca, AnySwap, SpiritSwap, Rook Protocol, Yearn Finance, Synthetix, Harvest, Redacted Cartel, OlympusDAO, Rome, Trader Joe, and SUN.
