Logo
Compartilhe este artigo

Атака «DogByte» знайдена в доказі протоколу «Randomness» для Ethereum 2.0 Beacon Chain

Атака «DogByte» дозволила б зловмисникам обдурити ланцюжок випадкових маячків Ethereum 2.0 за допомогою ігрових смарт-контрактів і вибору валідатора блоків.

(Justin Veenema/Unsplash)
(Justin Veenema/Unsplash)

Дослідники ZenGo правильно розкрили вразливість, виявлену в Діоген протокольний доказ. Доказ призначений для забезпечення необробленої ентропії для перевіреної функції затримки (VDF) для ланцюжка випадкових маяків Ethereum 2.0.

A História Continua abaixo
Não perca outra história.Inscreva-se na Newsletter The Protocol hoje. Ver Todas as Newsletters

  • Відповідно до блогу ZenGo, команда Ligero Inc., яка стоїть за Diogenes, переробляє докази протоколу, щоб усунути вразливість. пост.
  • Ентропія — це математична «випадковість», яка підвищує безпеку криптографічних функцій.
  • Довго очікуване оновлення Ethereum, Ethereum 2.0, вимагає a випадковий ланцюжок маяків створити ентропію. Це маяковий ланцюг було викликано «хребет» ETH 2.0 за його роль у координації функцій між основним блокчейном Ethereum і всіма його меншими похідними ланцюжками, які називаються «ланцюжками сегментів».
  • За словами дослідника ZenGo Омера Шломовіца CoinDesk, VDF необхідні для побудови справді безпечного ланцюжка випадкових маяків.
  • Згідно з парадигмою ETH 2.0, протокол Diogenes організовує так звані «церемонії» для генерації ентропії, яка створює параметри для VDF випадкового маяка. У процесі задіяно кілька сторін (до 1024 учасників).
  • Кожен учасник, який бере участь у церемонії, отримує лише частину «Secret» – криптографічного ключа, який дозволить зловмисникам втручатися в «випадковість» VDF, тому ONE із 1024 учасників повинен буде вступити в змову, щоб зібрати все разом. ; Діоген робить справедливе припущення, що принаймні ONE із цих акторів залишиться чесним.
  • Атака «DogByte», як її називає ZenGo, дозволить будь-кому, хто спостерігає за стенограмою протоколу, а не лише учасникам церемонії, Навчання Secret, яку створює церемонія.
  • За допомогою цього Secret зловмисники теоретично можуть «спотворити» або «змінити випадковість, згенеровану в ланцюжку маяків», — сказав Шломовіц CoinDesk. Це може дозволити їм «отримати несправедливу перевагу в усіх утилітах, які побудовані на вершині випадкового ланцюга маяків», наприклад, обманювати їх заради більшого шансу підтвердити нові блоки Ethereum 2.0 або обманювати смарт-контракт, який покладається на ентропію з ланцюга маяків. .
  • Ця вразливість є другою, яку ZenGo виявила в дизайні Діогена, і вона є частиною поточного аудиту безпеки протоколу, проведеного на замовлення Ethereum Foundation і VDF Alliance.
  • Перша вразливість включав «потенційний вектор атаки, який міг [надати зловмиснику] бекдор-доступ до [] Ethereum 2.0 VDF» і вимагав, щоб «центральний координатор [VDF] вступив у змову з ONE із учасників», – пише ZenGo у своїй недавній публікації в блозі.
  • Шломовіц підкреслив, що ZenGo тісно співпрацює з Ligero Inc. у цьому дослідженні, додавши, що «якість помилки засвідчує високу якість проекту та ступінь ретельності, яка приділяється тестуванню цього протоколу», і що ETH 2.0 технологічний стек, що розвивається, виглядає «високо стійким».
  • Незабаром буде опублікований третій блог про результати ZenGo.

Читайте також: Ethereum 2.0: ближче, ніж будь-коли, ще багато роботи

Colin Harper, Blockspace Media

Колін пише про Bitcoin. Раніше він працював у CoinDesk технічним кореспондентом і Luxor Технології Corp. як керівник відділу досліджень. Зараз він є головним редактором Blockspace Media, а також є фрілансером для CoinDesk, Forbes і Bitcoin Magazine. Він тримає Bitcoin.

Colin Harper