Некоторые исследователи безопасности обнаружили важную проблему в протоколе стейкинга Bitcoin Babylon.
Конкретно, в механизме расширения голосования BLS (block signature) существует логическая уязвимость. Злонамеренный валидатор может при отправке расширения голосования специально пропустить поле хеша блока, не заполняя этот обязательный параметр. Звучит как мелочь, но на самом деле это не так.
Почему эта уязвимость так опасна? В основном потому, что поле хеша блока изначально предназначено для проверки того, что голос действительно относится к правильному блоку. Если валидатору разрешить опускать его, целостность процесса проверки нарушается. В течение каждого эпохального цикла сети злоумышленник может воспользоваться этим пробелом для недобросовестных действий, что может привести к сбою механизма проверки, разрушению консенсуса или неправомерному использованию голосов.
Такие проблемы для экосистемы стейкинга Bitcoin считаются довольно серьезными — они напрямую угрожают предположению о честности валидаторов. Хорошо, что эта уязвимость уже была добровольно раскрыта разработчиками, и сообщество получило возможность своевременно исправить и проверить её.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
22 Лайков
Награда
22
9
Репост
Поделиться
комментарий
0/400
MissedAirdropBro
· 01-12 11:10
Черт, эта уязвимость явно выглядит как бомба замедленного действия, протокол стейкинга действительно нельзя недооценивать.
Посмотреть ОригиналОтветить0
ForkMonger
· 01-12 10:52
лол, поверхность атаки управления Babylon продолжает расширяться... пропуск проверки хеша блока? это буквально дикая эволюция протокола в действии. валидаторы играют быстро и свободно с основными механиками проверки — именно такой системный уязвимость, которая отделяет выжившие форки от кладбища. честно говоря, эти пробелы в подписи BLS — настоящий шедевр для теоретиков хаоса.
Посмотреть ОригиналОтветить0
LightningLady
· 01-12 10:19
Опять эта низкосортная уязвимость... как же такой очевидный баг прошёл незамеченным
Опять такой низкий уровень уязвимости... проверяющие могут пропускать обязательные поля?
---
Babylon, это что, тестируем нас? Можно пропустить даже хеш-поля?
---
К счастью, обнаружили заранее, иначе снова бы начался хаос
---
Вот почему нельзя пренебрегать безопасностью, братан
---
Механизм проверки нарушен, консенсус рушится... звучит неправдоподобно
---
Хорошая новость — мы сообщили об этом заранее, а плохая — как такие базовые уязвимости прошли мимо
---
Злой актер снова придумал новые способы, нужно быть наготове
---
Достаточно просто отсутствия хеш-поля, чтобы разрушить всю систему? Такой дизайн слишком уязвим
---
Придется ждать исправления от сообщества, пока что придется просто наблюдать
---
Похоже, что нужно заново пересмотреть механизм голосования BLS
Посмотреть ОригиналОтветить0
BearHugger
· 01-09 11:46
Черт, вот почему разработчики так часто проводят код-ревью.
Посмотреть ОригиналОтветить0
RetiredMiner
· 01-09 11:37
Опять проверяющий устраивает шалости, эта система тоже слишком небрежно спроектирована.
Посмотреть ОригиналОтветить0
DYORMaster
· 01-09 11:29
Опять такая низкосортная уязвимость, действительно не понимаю, как проводился аудит
Babylon на этот раз действительно был недостаточно осторожен, можно ли было опустить хеш блока?
Биткоин-экосистема всё равно должна искать несколько серьёзных команд по безопасности
Такой логический пробел нужно было обнаружить и исправить как можно раньше, не доводите до сбоя на продакшене
Если такая проверка механизма может быть взломана, доверие к системе исчезает
По крайней мере, они открыто раскрыли проблему, иначе бы последствия были бесконечными
Посмотреть ОригиналОтветить0
OnChainDetective
· 01-09 11:22
О боже, не снова поле пропущенного хеша блока... это буквально учебник по недобросовестности валидатора, который ждет своего часа. Babylon действительно избежала проблемы благодаря раннему раскрытию, но честно говоря, распознавание шаблонов подсказывает, что в кодовой базе, вероятно, скрыто больше. Так всегда бывает с протоколами стейкинга.
Некоторые исследователи безопасности обнаружили важную проблему в протоколе стейкинга Bitcoin Babylon.
Конкретно, в механизме расширения голосования BLS (block signature) существует логическая уязвимость. Злонамеренный валидатор может при отправке расширения голосования специально пропустить поле хеша блока, не заполняя этот обязательный параметр. Звучит как мелочь, но на самом деле это не так.
Почему эта уязвимость так опасна? В основном потому, что поле хеша блока изначально предназначено для проверки того, что голос действительно относится к правильному блоку. Если валидатору разрешить опускать его, целостность процесса проверки нарушается. В течение каждого эпохального цикла сети злоумышленник может воспользоваться этим пробелом для недобросовестных действий, что может привести к сбою механизма проверки, разрушению консенсуса или неправомерному использованию голосов.
Такие проблемы для экосистемы стейкинга Bitcoin считаются довольно серьезными — они напрямую угрожают предположению о честности валидаторов. Хорошо, что эта уязвимость уже была добровольно раскрыта разработчиками, и сообщество получило возможность своевременно исправить и проверить её.