Pular para o conteúdo

Debate de transparência do Bug Sp1 de Succinto em ZK Security

Debate de transparência do Bug Sp1 de Succinto em ZK Security


Este é um segmento do boletim informativo 0xresearch. Para ler edições completas, Inscreva -se.


O SP1 ZKVM da Succint está sob escrutínio depois Lambdaclass divulgou um crítico Vulnerabilidade de segurança em sua geração de prova. A exploração na versão 3 do SP1, descoberta em colaboração com 3MI Labs e alinhada, decorreu da interação de duas falhas de segurança separadas.

Sucinto divulgou anteriormente a exploração potencial para seus clientes via github e telegrama.

Aqui está o que aconteceu em termos simples:

  1. Etapa de verificação ausente – O sistema confiou em uma lista para rastrear componentes de prova de chaves, mas não verificou corretamente se a lista era precisa. Consequentemente, um provador malicioso poderia potencialmente manipulá -lo para produzir provas inválidas. Novos cheques foram adicionados para corrigir a supervisão.
  2. Sinalizador de prova incompleto-uma parte essencial do sistema de verificação de prova do SP1 incluía um sinalizador destinado a confirmar que uma prova foi totalmente executada. No entanto, essa bandeira nem sempre foi aplicada adequadamente, levando a uma brecha em potencial. Sucinto apertou os cheques.
  3. Problema de Avaliação Polinomial – Um problema encontrado no Plonky3 (uma dependência do SP1), significava que não verificou completamente todos os cálculos antes de confirmar que uma prova era válida. Pós-patch, todos os componentes de prova são verificados corretamente.

Embora a vulnerabilidade tenha sido abordada rapidamente antes da divulgação, o processo levantou preocupações sobre a transparência nas práticas de segurança para máquinas virtuais de conhecimento zero (ZKVMs). A tecnologia da SP1 está atualmente sustentando atualizações de alto perfil na infraestrutura de rollup em desenvolvimento.

  • A Mantle Network integrou o SP1 para fazer a transição para um roll de validade zero-conhecimento (ZK), com o objetivo de melhorar os tempos de finalidade da transação e apoiar os acordos de ativos de grau institucional.
  • O Agglayer emprega Sp1 para gerar provas pessimistas, garantindo a segurança de suas soluções de interoperabilidade de cadeia cruzada.
  • Taiko adotou o SP1 como um provrover ZK para garantir sua execução da camada-2, que usa um sistema multiprover
  • Em breve, um projeto relativamente novo, está construindo uma estrutura de rollup SVM que se instala no Ethereum com as provas de falhas do ZK alimentadas pelo SP1, semelhante ao Eclipse, embora o último use o RISC zero.

Transparência e implicações

Lambdaclass alertou que as implicações completas da falha exigiam uma avaliação adicional. Notavelmente, a exploração dependia da interação entre as duas questões, o que significa que a fixação de alguém pode não ser suficiente para evitar a exploração.

Desenvolvedor Lambdaclass conhecido como Fede, destacado Nas mídias sociais, sua equipe se sentiu compelida a tornar a divulgação pública depois de perceber a falta de urgência na comunicação de Sucinto sobre o assunto.

A liderança da Succint agiu com responsabilidade em corrigir a questão, de acordo com Anurag Arjun, de Disponível, mas ele concordou que são necessárias melhores práticas de divulgação pública.

“Os sistemas ZKVM são muito novos e estão sendo atualizados constantemente, para que você espere vulnerabilidades”, disse Arjun ao Blockworks. “Em um ambiente de código aberto, qualquer um pode executar o provador e, se as vulnerabilidades não forem divulgadas corretamente, isso é definitivamente um risco”.

A equipe Disponível, que usa o SP1 para geração de prova em seu mecanismo de consenso, foi informado sobre o problema em particular antes da divulgação pública, confirmou Arjun.

A implementação da Disponível não foi exposta a riscos, disse Arjun, porque eles confiam no provador proprietário da Succinto, que permanece permissão. Os clientes Rollup da Dizida também ainda não começaram a usar seu contrato de ponte a SP1, então não houve impacto prático.

Enquanto isso, os defensores de sucinto apontam que a divulgação responsável normalmente envolve relatórios privados antes das declarações públicas para evitar o pânico desnecessário e a exploração potencial.

A versão 4 do SP1 da Succint – apelidada de Turbo – resolve a vulnerabilidade identificada e os projetos a jusante começaram a integrar essas correções.

O caso ilustra como o código bem-auditado pode e contém bugs. Tão sucinto Coloque“Embora os auditores forneçam informações valiosas, elas não são infalíveis e continuamos comprometidas em melhorar e trabalhar continuamente para garantir que nossos sistemas sejam seguros para todos”.

A transparência mais explícita, se tardia de sucinto Drew louvar. O que resta é a questão de como melhor equilibrar segurança, transparência e proteção do usuário. E encontrando a linha entre críticas devidas e brigas tóxicas.


Comece o seu dia com as melhores informações de criptografia de David Canellis e Katherine Ross. Inscreva -se no boletim do Empire.

Explore a crescente interseção entre criptografia, macroeconomia, política e finanças com Ben Strack, Casey Wagner e Felix Jauvin. Inscreva -se no boletim informativo de orientação direta.

Obtenha alfa diretamente em sua caixa de entrada com o boletim 0xresearch – destaques do mercado, gráficos, idéias comerciais de degen, atualizações de governança e muito mais.

O boletim informativo da LightSpeed ​​é tudo o que Solana, em sua caixa de entrada, todos os dias. Inscreva -se no Daily Solana News de Jack Kubinec e Jeff Albus.



Fonte

Arthur Hayes prevê que o Bitcoin falhará brevemente para US $ 70.000

Marcações:

1 comentário em “Debate de transparência do Bug Sp1 de Succinto em ZK Security”

  1. Pingback: Moedas De Meme Deepseek Fake Atingem Enormes Limites De Mercado - Criptomedia

Deixe um comentário