Este é um segmento do boletim informativo 0xresearch. Para ler edições completas, Inscreva -se.
O SP1 ZKVM da Succint está sob escrutínio depois Lambdaclass divulgou um crítico Vulnerabilidade de segurança em sua geração de prova. A exploração na versão 3 do SP1, descoberta em colaboração com 3MI Labs e alinhada, decorreu da interação de duas falhas de segurança separadas.
Sucinto divulgou anteriormente a exploração potencial para seus clientes via github e telegrama.
Aqui está o que aconteceu em termos simples:
- Etapa de verificação ausente – O sistema confiou em uma lista para rastrear componentes de prova de chaves, mas não verificou corretamente se a lista era precisa. Consequentemente, um provador malicioso poderia potencialmente manipulá -lo para produzir provas inválidas. Novos cheques foram adicionados para corrigir a supervisão.
- Sinalizador de prova incompleto-uma parte essencial do sistema de verificação de prova do SP1 incluía um sinalizador destinado a confirmar que uma prova foi totalmente executada. No entanto, essa bandeira nem sempre foi aplicada adequadamente, levando a uma brecha em potencial. Sucinto apertou os cheques.
- Problema de Avaliação Polinomial – Um problema encontrado no Plonky3 (uma dependência do SP1), significava que não verificou completamente todos os cálculos antes de confirmar que uma prova era válida. Pós-patch, todos os componentes de prova são verificados corretamente.
Embora a vulnerabilidade tenha sido abordada rapidamente antes da divulgação, o processo levantou preocupações sobre a transparência nas práticas de segurança para máquinas virtuais de conhecimento zero (ZKVMs). A tecnologia da SP1 está atualmente sustentando atualizações de alto perfil na infraestrutura de rollup em desenvolvimento.
- A Mantle Network integrou o SP1 para fazer a transição para um roll de validade zero-conhecimento (ZK), com o objetivo de melhorar os tempos de finalidade da transação e apoiar os acordos de ativos de grau institucional.
- O Agglayer emprega Sp1 para gerar provas pessimistas, garantindo a segurança de suas soluções de interoperabilidade de cadeia cruzada.
- Taiko adotou o SP1 como um provrover ZK para garantir sua execução da camada-2, que usa um sistema multiprover
- Em breve, um projeto relativamente novo, está construindo uma estrutura de rollup SVM que se instala no Ethereum com as provas de falhas do ZK alimentadas pelo SP1, semelhante ao Eclipse, embora o último use o RISC zero.
Transparência e implicações
Lambdaclass alertou que as implicações completas da falha exigiam uma avaliação adicional. Notavelmente, a exploração dependia da interação entre as duas questões, o que significa que a fixação de alguém pode não ser suficiente para evitar a exploração.
Desenvolvedor Lambdaclass conhecido como Fede, destacado Nas mídias sociais, sua equipe se sentiu compelida a tornar a divulgação pública depois de perceber a falta de urgência na comunicação de Sucinto sobre o assunto.
A liderança da Succint agiu com responsabilidade em corrigir a questão, de acordo com Anurag Arjun, de Disponível, mas ele concordou que são necessárias melhores práticas de divulgação pública.
“Os sistemas ZKVM são muito novos e estão sendo atualizados constantemente, para que você espere vulnerabilidades”, disse Arjun ao Blockworks. “Em um ambiente de código aberto, qualquer um pode executar o provador e, se as vulnerabilidades não forem divulgadas corretamente, isso é definitivamente um risco”.
A equipe Disponível, que usa o SP1 para geração de prova em seu mecanismo de consenso, foi informado sobre o problema em particular antes da divulgação pública, confirmou Arjun.
A implementação da Disponível não foi exposta a riscos, disse Arjun, porque eles confiam no provador proprietário da Succinto, que permanece permissão. Os clientes Rollup da Dizida também ainda não começaram a usar seu contrato de ponte a SP1, então não houve impacto prático.
Enquanto isso, os defensores de sucinto apontam que a divulgação responsável normalmente envolve relatórios privados antes das declarações públicas para evitar o pânico desnecessário e a exploração potencial.
A versão 4 do SP1 da Succint – apelidada de Turbo – resolve a vulnerabilidade identificada e os projetos a jusante começaram a integrar essas correções.
O caso ilustra como o código bem-auditado pode e contém bugs. Tão sucinto Coloque“Embora os auditores forneçam informações valiosas, elas não são infalíveis e continuamos comprometidas em melhorar e trabalhar continuamente para garantir que nossos sistemas sejam seguros para todos”.
A transparência mais explícita, se tardia de sucinto Drew louvar. O que resta é a questão de como melhor equilibrar segurança, transparência e proteção do usuário. E encontrando a linha entre críticas devidas e brigas tóxicas.
Comece o seu dia com as melhores informações de criptografia de David Canellis e Katherine Ross. Inscreva -se no boletim do Empire.
Explore a crescente interseção entre criptografia, macroeconomia, política e finanças com Ben Strack, Casey Wagner e Felix Jauvin. Inscreva -se no boletim informativo de orientação direta.
Obtenha alfa diretamente em sua caixa de entrada com o boletim 0xresearch – destaques do mercado, gráficos, idéias comerciais de degen, atualizações de governança e muito mais.
O boletim informativo da LightSpeed é tudo o que Solana, em sua caixa de entrada, todos os dias. Inscreva -se no Daily Solana News de Jack Kubinec e Jeff Albus.
Arthur Hayes prevê que o Bitcoin falhará brevemente para US $ 70.000
Pingback: Moedas De Meme Deepseek Fake Atingem Enormes Limites De Mercado - Criptomedia