Recientemente hay un descubrimiento técnico interesante que merece atención. El proyecto Babylon ha revelado una vulnerabilidad bastante grave en GitHub, específicamente en la lógica de procesamiento de la extensión de votación BLS.
Según información pública, este problema fue descubierto e informado el 9 de diciembre del año pasado. ¿Cuál es el asunto central? Los atacantes pueden jugar un truco al enviar bloques: eliminar deliberadamente el campo de hash del bloque. Las consecuencias de esto son bastante graves: otros validadores se bloquearán directamente en el límite de sincronización de la red, y el efecto final es que la velocidad de generación de bloques de toda la red disminuirá notablemente.
Desde la perspectiva de la clasificación de seguridad, esto ha sido marcado como de alto riesgo. El rango de impacto abarca todas las versiones anteriores a la versión 4.2.0. Hasta ahora no se ha escuchado que alguien haya explotado realmente esta vulnerabilidad, pero esto no significa que nadie la haya descubierto: principalmente porque este tipo de ataque requiere la condición previa de tener identidad de validador.
Lo clave es que esto implica problemas de estabilidad a nivel de consenso de red. Si los validadores pueden causar arbitrariamente el bloqueo de nodos de la red, definitivamente causará riesgos para la operación descentralizada de la cadena de bloques. Afortunadamente, las autoridades ya son conscientes del problema, y la versión actualizada probablemente ya lo haya solucionado. Para los usuarios, lo principal es actualizar a la versión más reciente y no quedarse atrapado en versiones anteriores.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
16 me gusta
Recompensa
16
10
Republicar
Compartir
Comentar
0/400
BasementAlchemist
· 01-12 01:37
Vaya, otra vez Babylon ha tenido problemas, hay que prestar atención a que los validadores puedan colapsar la red.
Ver originalesResponder0
DefiSecurityGuard
· 01-11 12:10
Ngl, la explotación de votación BLS de Babylon en es exactamente el tipo de pesadilla en la capa de consenso que me mantiene despierto por la noche. El validador puede simplemente eliminar el campo de hash del bloque y boom—colapso de la sincronización de la red. Honestamente, un clásico vector de abuso de privilegios del validador. No es consejo financiero, pero si todavía estás usando una versión anterior a 4.2.0, literalmente estás pidiendo que pase. Investiga por tu cuenta y actualiza inmediatamente o no digas que no te advertí.
Ver originalesResponder0
unrekt.eth
· 01-11 09:45
babylon así se juega, eliminar el hash del bloque y directamente derrotar a los validadores, esta operación es un poco dura
Solo hay que actualizar la versión, no te demores
Debería haberse arreglado hace tiempo, en la capa de consenso hay que tener cuidado con este tipo de operaciones
Ver originalesResponder0
YieldHunter
· 01-09 20:53
Ngl, este es exactamente el tipo de vulnerabilidad en la capa de consenso que me mantiene despierto por la noche. Técnicamente hablando, si miras los datos... los ataques con validadores son mucho más peligrosos de lo que los degenerados creen. Babylon realmente esquivó una bala aquí, pero, ¿cuántos otros protocolos tienen puntos ciegos similares? 🤔
Ver originalesResponder0
fork_in_the_road
· 01-09 12:03
babylon vuelve a hacer de las suyas, eliminar un campo hash puede hacer que el validador colapse... qué tan absurdo es eso, ¿la barrera de identidad del validador salvó a unos cuantos, ¿verdad?
Ver originalesResponder0
DaoDeveloper
· 01-09 12:01
ngl, la validación aquí está haciendo un trabajo pesado—sin ella, esto habría sido catastrófico mucho antes. pero aún así, es increíble que simplemente faltar un campo hash pueda arruinar la finalización de la red así lol
Ver originalesResponder0
UnruggableChad
· 01-09 11:59
babylon, esta vulnerabilidad ya no aguanta, un validador elimina un hash y puede colapsar la red, esto es demasiado absurdo
Ver originalesResponder0
TokenSleuth
· 01-09 11:54
Otra vez los validadores haciendo de las suyas, eliminar el campo hash es una jugada realmente dura, directamente hace que toda la red se frote contra el suelo
Ver originalesResponder0
ApeWithAPlan
· 01-09 11:48
babylon, esta vulnerabilidad es realmente grave, ¿el validador puede hacer colapsar la red directamente? No actualizar parece ser un gran problema.
Ver originalesResponder0
BankruptWorker
· 01-09 11:44
¿Babylon vuelve a hacer estas cosas? Eliminar un campo hash y hacer que los validadores fallen en masa, ¡esto demuestra qué poco esfuerzo ponen!
Recientemente hay un descubrimiento técnico interesante que merece atención. El proyecto Babylon ha revelado una vulnerabilidad bastante grave en GitHub, específicamente en la lógica de procesamiento de la extensión de votación BLS.
Según información pública, este problema fue descubierto e informado el 9 de diciembre del año pasado. ¿Cuál es el asunto central? Los atacantes pueden jugar un truco al enviar bloques: eliminar deliberadamente el campo de hash del bloque. Las consecuencias de esto son bastante graves: otros validadores se bloquearán directamente en el límite de sincronización de la red, y el efecto final es que la velocidad de generación de bloques de toda la red disminuirá notablemente.
Desde la perspectiva de la clasificación de seguridad, esto ha sido marcado como de alto riesgo. El rango de impacto abarca todas las versiones anteriores a la versión 4.2.0. Hasta ahora no se ha escuchado que alguien haya explotado realmente esta vulnerabilidad, pero esto no significa que nadie la haya descubierto: principalmente porque este tipo de ataque requiere la condición previa de tener identidad de validador.
Lo clave es que esto implica problemas de estabilidad a nivel de consenso de red. Si los validadores pueden causar arbitrariamente el bloqueo de nodos de la red, definitivamente causará riesgos para la operación descentralizada de la cadena de bloques. Afortunadamente, las autoridades ya son conscientes del problema, y la versión actualizada probablemente ya lo haya solucionado. Para los usuarios, lo principal es actualizar a la versión más reciente y no quedarse atrapado en versiones anteriores.