Bug (CoinDesk Archives)

چکیده

  • بنیاد سولانا یک آسیب‌پذیری در سیستم توکن خود فاش کرد که می‌توانست به صدور غیرمجاز یا برداشت‌ها منجر شود.
  • این ضعف مربوط به برنامه ZK ElGamal Proof بود که تراکنش‌های محرمانه را تحت تأثیر قرار می‌داد، نه توکن‌های معمولی SPL.

آسیب‌پذیری جدید در سیستم توکن سولانا

بنیاد سولانا اخیراً از یک آسیب‌پذیری ناشناخته در سیستم توکن متمرکز بر حفظ حریم خصوصی خود پرده برداشته است. این نقص می‌توانست به مهاجمان امکان جعل اثبات‌های بدون دانش (zero-knowledge proofs) جعلی و صدور یا برداشت غیرمجاز توکن‌ها را بدهد.

این آسیب‌پذیری ابتدا در تاریخ ۲۷ فروردین از طریق مشاوره امنیتی GitHub از سوی تیم Anza گزارش شد. مهندسان تیم‌های توسعه سولانا، شامل Anza، Firedancer و Jito، این باگ را تأیید و بلافاصله شروع به رفع آن کردند.

منشأ آسیب‌پذیری

مسئله از برنامه ZK ElGamal Proof نشأت گرفته بود که اثبات‌های بدون دانش را در انتقالات محرمانه توکن‌های سولانا تأیید می‌کرد. این توکن‌ها با رمزگذاری مقادیر و استفاده از اثبات‌های رمزنگاری، بالانس‌ها و انتقالات خصوصی را امکان‌پذیر می‌سازند.

اثبات‌های بدون دانش (ZKPs) روشی رمزنگاری هستند که به افراد اجازه می‌دهند بدون افشای اطلاعات محرمانه، مانند رمز عبور یا سن، اثبات کنند که به آن اطلاعات دسترسی دارند.

در برنامه‌های رمزنگاری، این روش می‌تواند برای اثبات صحت تراکنش‌ها بدون نمایش مقادیر یا آدرس‌های خاص استفاده شود.

جزئیات فنی مشکل

این باگ به دلیل عدم وجود برخی از اجزای جبری در فرآیند هش در طی تبدیل فیات-شامیر رخ داده بود، که روشی استاندارد برای غیرتعاملی کردن اثبات‌های بدون دانش است. این مفهوم به معنای تبدیل یک فرآیند چندمرحله‌ای به اثباتی است که هر کسی می‌تواند آن را تأیید کند.

یک مهاجم پیچیده می‌توانست اثبات‌های نامعتبر را جعل کند که توسط تأییدکننده زنجیره‌ای همچنان پذیرفته می‌شد.

این امر می‌توانست به اقدامات غیرمجاز مانند صدور نامحدود توکن‌ها یا برداشت توکن‌ها از حساب‌های دیگر منجر شود.

این آسیب‌پذیری بر توکن‌های معمولی SPL یا منطق اصلی برنامه Token-2022 تأثیری نداشت.

اقدامات برای رفع باگ

پچ‌ها به صورت خصوصی از ۲۸ فروردین در اختیار اپراتورهای اعتبارسنج قرار گرفتند. در همان شب، پچ دیگری برای رفع مشکل مرتبط دیگری در کد اعمال شد.

هر دو پچ توسط شرکت‌های امنیتی ثالث Asymmetric Research، Neodyme و OtterSec بررسی شدند. تا ۲۹ فروردین، اکثریت اعتبارسنج‌ها این اصلاحات را پذیرفته بودند.

به گفته گزارش‌های ارائه‌شده، هیچ نشانه‌ای از سوءاستفاده از این باگ وجود ندارد و تمامی وجوه نیز امن باقی مانده‌اند.

نوشته‌های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *