Compartilhe este artigo

Solana corrige discretamente um bug que poderia ter permitido que invasores cunhassem e roubassem certos tokens

Um invasor sofisticado poderia forjar provas inválidas que o verificador on-chain ainda aceitaria. Isso permitiria ações não autorizadas, como cunhar tokens ilimitados ou sacar tokens de outras contas.

Bug (CoinDesk Archives)
Bug (CoinDesk Archives)

O que saber:

  • A Fundação Solana revelou uma vulnerabilidade em seu sistema de tokens que poderia ter permitido cunhagens ou retiradas não autorizadas.
  • A falha estava relacionada ao programa ZK ElGamal Proof, afetando transferências confidenciais, mas não tokens SPL padrão.

A Fundação Solana divulgou uma vulnerabilidade até então desconhecida em seu sistema de tokens focado em privacidade que poderia ter permitido que invasores falsificassem provas de conhecimento zero falsas, possibilitando a cunhagem ou retiradas não autorizadas de tokens.

A vulnerabilidade foi relatada pela primeira vez em 16 de abril por meio do alerta de segurança do Anza no GitHub, acompanhado de uma prova de conceito funcional. Engenheiros das equipes de desenvolvimento do Solana , Anza, Firedancer e Jito, verificaram o bug e começaram a trabalhar em uma correção imediatamente, de acordo com uma autópsia. publicado sábado,

A História Continua abaixo
Não perca outra história.Inscreva-se na Newsletter Crypto Daybook Americas hoje. Ver Todas as Newsletters

O problema surgiu do programa ZK ElGamal Proof, que verifica provas de conhecimento zero (ZKPs) usadas nas transferências confidenciais do Token-22 da Solana. Esses tokens de extensão permitem saldos e transferências privadas criptografando valores e usando provas criptográficas para validá-los.

ZKPs são um método criptográfico que permite que alguém prove que sabe ou tem acesso a algo, como uma senha ou idade, sem revelar o objeto em si.

Em aplicações de Cripto , elas podem ser usadas para provar que uma transação é válida sem mostrar valores ou endereços específicos (que podem ser usados ​​por agentes mal-intencionados para planejar explorações).

O bug ocorreu porque alguns componentes algébricos estavam ausentes no processo de hashing durante a transformação Fiat-Shamir — um método padrão para tornar provas de conhecimento zero não interativas. (Não interativo significa transformar um processo de ida e volta em uma prova única que qualquer pessoa pode verificar.)

Um invasor sofisticado poderia falsificar provas inválidas que o verificador on-chain ainda aceitaria.

Isso teria permitido ações não autorizadas, como cunhar tokens ilimitados ou retirar tokens de outras contas.

Dessa forma, a vulnerabilidade não afetou os tokens SPL padrão nem a lógica principal do programa Token-2022.

Os patches foram distribuídos privadamente aos operadores de validadores a partir de 17 de abril. Um segundo patch foi lançado mais tarde naquela noite para resolver um problema relacionado em outra parte da base de código.

Ambas foram analisadas pelas empresas de segurança terceirizadas Asymmetric Research, Neodyme e OtterSec. Em 18 de abril, a maioria absoluta dos validadores havia adotado a correção.

Não há indícios de que o bug tenha sido explorado, e todos os fundos permanecem seguros, de acordo com a autópsia.

Shaurya Malwa

Shaurya is the Co-Leader of the CoinDesk tokens and data team in Asia with a focus on crypto derivatives, DeFi, market microstructure, and protocol analysis.

Shaurya holds over $1,000 in BTC, ETH, SOL, AVAX, SUSHI, CRV, NEAR, YFI, YFII, SHIB, DOGE, USDT, USDC, BNB, MANA, MLN, LINK, XMR, ALGO, VET, CAKE, AAVE, COMP, ROOK, TRX, SNX, RUNE, FTM, ZIL, KSM, ENJ, CKB, JOE, GHST, PERP, BTRFLY, OHM, BANANA, ROME, BURGER, SPIRIT, and ORCA.

He provides over $1,000 to liquidity pools on Compound, Curve, SushiSwap, PancakeSwap, BurgerSwap, Orca, AnySwap, SpiritSwap, Rook Protocol, Yearn Finance, Synthetix, Harvest, Redacted Cartel, OlympusDAO, Rome, Trader Joe, and SUN.

Shaurya Malwa