Notizie Solana (SOL): gli sviluppatori correggono un bug che potrebbe portare gli aggressori a rubare token

05/06/2025 02:28
Notizie Solana (SOL): gli sviluppatori correggono un bug che potrebbe portare gli aggressori a rubare token

Un aggressore esperto avrebbe potuto falsificare prove non valide che il verificatore on-chain avrebbe comunque accettato. Ciò avrebbe consentito azioni non autorizzate come la creazione di token illimitati o il prelievo di token da altri account.

Solana corregge silenziosamente un bug che avrebbe potuto consentire agli aggressori di coniare e rubare determinati token

Un aggressore esperto avrebbe potuto falsificare prove non valide che il verificatore on-chain avrebbe comunque accettato. Ciò avrebbe consentito azioni non autorizzate come la creazione di token illimitati o il prelievo di token da altri account.

Aggiornato 5 mag 2025, 5:29 p.m. Pubblicato 5 mag 2025, 7:10 a.m.

Tradotto da IA

La Fondazione Solana ha rivelato una vulnerabilità precedentemente sconosciuta nel suo sistema di token incentrato sulla privacy che avrebbe potuto consentire agli aggressori di creare false prove a conoscenza zero, consentendo la coniazione o il prelievo non autorizzato di token.

La vulnerabilità è stata segnalata per la prima volta il 16 aprile tramite l'avviso di sicurezza di Anza su GitHub, accompagnato da una proof-of-concept funzionante. Gli ingegneri dei team di sviluppo Solana, Anza, Firedancer e Jito, hanno verificato il bug e hanno iniziato a lavorare immediatamente alla correzione, come riportato in un'autopsia. pubblicato sabato,

Il problema nasce dal programma ZK ElGamal Proof, che verifica le prove a conoscenza zero (ZKP) utilizzate nei trasferimenti riservati Token-22 di Solana. Questi token di estensione consentono la gestione di saldi e trasferimenti privati crittografando gli importi e utilizzando prove crittografiche per convalidarli.

Le ZKP sono un metodo crittografico che consente a qualcuno di dimostrare di conoscere o avere accesso a qualcosa, come una password o l'età, senza rivelare l'oggetto stesso.

Nelle applicazioni Cripto , possono essere utilizzati per dimostrare la validità di una transazione senza mostrare importi o indirizzi specifici (che potrebbero altrimenti essere sfruttati da malintenzionati per pianificare exploit).

Il bug si è verificato perché alcuni componenti algebrici mancavano nel processo di hashing durante la trasformazione Fiat-Shamir, un metodo standard per rendere non interattive le dimostrazioni a conoscenza zero. (Non interattivo significa trasformare un processo di andata e ritorno in una dimostrazione una tantum verificabile da chiunque.)

Un aggressore esperto potrebbe creare prove non valide che il verificatore on-chain accetterebbe comunque.

Ciò avrebbe consentito azioni non autorizzate, come la creazione di un numero illimitato di token o il prelievo di token da altri account.

Pertanto, la vulnerabilità non ha interessato i token SPL standard né la logica principale del programma Token-2022.

Le patch sono state distribuite privatamente agli operatori dei validatori a partire dal 17 aprile. Una seconda patch è stata distribuita più tardi quella sera per risolvere un problema correlato in un'altra parte del codice base.

Entrambe sono state esaminate dalle società di sicurezza terze Asymmetric Research, Neodyme e OtterSec. Entro il 18 aprile, la maggioranza dei validatori aveva adottato la correzione.

Secondo l'autopsia, non ci sono indicazioni che il bug sia stato sfruttato e tutti i fondi restano al sicuro.

Shaurya Malwa

Shaurya è co-responsabile del team token e dati CoinDesk in Asia, con particolare attenzione ai derivati ​​Cripto , DeFi, microstruttura del mercato e analisi del protocollo.

Shaurya detiene oltre 1.000 $ in BTC, ETH, SOL, AVAX, SUSHI, CRV, NEAR, YFI, YFII, SHIB, DOGE, USDT, USDC, BNB, MANA, MLN, LINK, XMR, ALGO, VET, CAKE, Aave, COMP, ROOK, TRX, SNX, RUNE, FTM, ZIL, KSM, ENJ, CKB, JOE, GHST, PERP, BTRFLY, OHM, BANANA, ROME, BURGER, SPIRIT e ORCA.

Fornisce oltre 1.000 $ ai pool di liquidità su Compound, Curve, Sushiswap, PancakeSwap, BurgerSwap, ORCA, AnySwap, SpiritSwap, Rook Protocol, Yearn Finanza, Synthetix, Harvest, Redacted Cartel, OlympusDAO, Rome, Trader JOE e TUE.

X icon

Shaurya Malwa

Read more --->