QRコードをスキャンしてダウンロードしてください。
BTC $76,785.53 -2.23%
ETH $2,287.14 -3.49%
BNB $623.54 -1.97%
XRP $1.39 -2.74%
SOL $84.24 -3.03%
TRX $0.3258 +0.67%
DOGE $0.0979 -1.50%
ADA $0.2451 -2.98%
BCH $448.19 -1.48%
LINK $9.22 -2.76%
HYPE $41.35 -1.54%
AAVE $96.32 -0.41%
SUI $0.9241 -2.40%
XLM $0.1652 -3.71%
ZEC $351.43 -1.13%
BTC $76,785.53 -2.23%
ETH $2,287.14 -3.49%
BNB $623.54 -1.97%
XRP $1.39 -2.74%
SOL $84.24 -3.03%
TRX $0.3258 +0.67%
DOGE $0.0979 -1.50%
ADA $0.2451 -2.98%
BCH $448.19 -1.48%
LINK $9.22 -2.76%
HYPE $41.35 -1.54%
AAVE $96.32 -0.41%
SUI $0.9241 -2.40%
XLM $0.1652 -3.71%
ZEC $351.43 -1.13%

Cosmos 共同創設者:BNB Chain 攻撃事件でハッカーが RangeProof を使って Merkle 証明を偽造

2022-10-09 11:54:29
コレクション

链捕手メッセージ、Cosmosの共同創設者Ethan Buchmanは、BNB ChainのクロスチェーンブリッジBSC Token Hubの攻撃事件について意見を述べ、今回の事件の問題の核心はハッカーがMerkle証明を偽造できたことにあると指摘しました。これは発生すべきではなく、Merkle証明は高い完全性を提供するべきです。ブロックチェーンの軽量クライアント(およびIBC)はMerkle証明の上に構築されており、多くのブロックチェーンはデータをMerkleツリーに保存することで、特定のデータがツリーに含まれていることを証明する証明を生成できます。

CosmosチェーンはIAVLと呼ばれるMerkleツリーを使用しており、IAVLリポジトリは範囲証明"RangeProof"を使用するAPIを公開していますが、実際にはRangeProofの内部動作に重大な欠陥があることが判明しました。IAVL RangeProofのコードの問題は、InnerNodeのLeftおよびRightフィールドを埋めることを許可している点にあります。攻撃者は基本的に、検証されていない情報をRightフィールドに貼り付けることによってこの利点を利用し、その情報はハッシュ計算に影響を与えず、検証者が特定の葉ノードがツリーの一部であると信じ込ませることに成功しました。したがって、彼らはMerkle証明を偽造することに成功しました。

Buchmanは、RangeProofを使用することは良いアイデアではないが、内部ノードの左右フィールドが同時に埋められた場合に証明を事前に拒否する方法があると述べました。IBCにおけるMerkle証明では、IBCはIAVLツリーの組み込みRangeProofシステムを使用せず、代わりにICS23標準を使用してIAVLツリーからMerkle証明を生成および検証します。ICS23のコードにはこの脆弱性がなく、明確に"RangeProof"を"拒否"することができます。(出典リンク

app_icon
ChainCatcher Building the Web3 world with innovations.