Compartilhe este artigo

Ataque 'DogByte' encontrado no protocolo 'Randomness' Prova para Ethereum 2.0 Beacon Chain

O ataque “DogByte” teria permitido que invasores enganassem a cadeia de beacons aleatórios do Ethereum 2.0 ao manipular contratos inteligentes e selecionar validadores de blocos.

Pesquisadores da ZenGo divulgaram adequadamente uma vulnerabilidade descoberta noDiógenes prova de protocolo. A prova é projetada para fornecer a entropia bruta para uma Função de Atraso Verificável (VDF) para a cadeia de beacon aleatória Ethereum 2.0.

A História Continua abaixo
Não perca outra história.Inscreva-se na Newsletter The Protocol hoje. Ver Todas as Newsletters

  • Ligero Inc., a equipe por trás do Diogenes, está reformulando a prova do protocolo para iterar a vulnerabilidade, de acordo com um blog da ZenGopublicar.
  • Entropia é uma “aleatoriedade” matemática que reforça a segurança das funções criptográficas.
  • A atualização há muito aguardada do Ethereum, Ethereum 2.0, exige uma cadeia de beacon aleatóriapara criar entropia. Esta cadeia de beaconsfoi chamado a “espinha dorsal” do ETH 2.0 por seu papel na coordenação de funções entre a blockchain principal do Ethereum e todas as suas cadeias menores e derivadas, chamadas de “cadeias de fragmentos”.
  • Os VDFs são necessários para construir uma cadeia de beacons aleatória verdadeiramente segura, disse o pesquisador da ZenGo, Omer Shlomovits , ao CoinDesk.
  • Sob um paradigma ETH 2.0, o protocolo Diogenes orquestra as chamadas “cerimônias” para gerar a entropia que cria os parâmetros para o VDF de um beacon aleatório. Várias partes estão envolvidas no processo (até 1.024 participantes).
  • Cada participante que participa da cerimônia obtém apenas uma parte do "Secret" - a chave criptográfica que permitiria aos invasores interferir na "aleatoriedade" do VDF - então cada um dos 1.024 participantes teria que conspirar para juntar as peças; Diógenes faz a suposição justa de que pelo menos um desses atores permanecerá honesto.
  • O ataque “DogByte”, como o ZenGo o chama, permitiria que qualquer um que observasse a transcrição do protocolo, não apenas os participantes da cerimônia, Aprenda o Secret criado pela cerimônia.
  • Com esse Secret, os invasores poderiam teoricamente “distorcer” ou “enviesar a aleatoriedade gerada na cadeia de beacons”, disse Shlomovits à CoinDesk. Isso poderia permitir que eles “ganhassem uma vantagem injusta em todos os utilitários que são construídos sobre a cadeia de beacons aleatória”, como jogá-la para uma chance maior de validar novos blocos Ethereum 2.0 ou trapacear um contrato inteligente que depende da entropia da cadeia de beacons.
  • Esta vulnerabilidade é a segunda que a ZenGo encontra no design da Diogenes e faz parte de uma auditoria de segurança contínua do protocolo encomendada pela Ethereum Foundation e pela VDF Alliance.
  • A primeira vulnerabilidade envolveu “um potencial vetor de ataque que poderia ter [dado ao invasor] acesso indireto a [um] VDF Ethereum 2.0” e exigiu que “o coordenador central [do VDF] conspirasse com um dos participantes”, escreve a ZenGo em sua postagem recente no blog.
  • Shlomovits enfatizou que a ZenGo está trabalhando em estreita colaboração com a Ligero Inc. nesta pesquisa, acrescentando que a "qualidade do bug atesta a alta qualidade do projeto e a quantidade de escrutínio que é colocado no teste deste protocolo", e que a crescente pilha de tecnologia do ETH 2.0 parece ser "altamente resiliente".
  • Um terceiro blog sobre as descobertas do ZenGo será publicado em breve.

Leia Mais: Ethereum 2.0: Mais perto do que nunca, ainda há muito trabalho a fazer

Colin Harper, Blockspace Media

Colin escreve sobre Bitcoin. Anteriormente, ele trabalhou na CoinDesk como repórter de tecnologia e na Luxor Tecnologia Corp. como chefe de pesquisa. Agora, ele é o editor-chefe da Blockspace Media e também trabalha como freelancer para a CoinDesk, Forbes e Bitcoin Magazine. Ele detém Bitcoin.

Colin Harper