以太坊交易所 以太坊交易所
Ctrl+D 以太坊交易所
ads

zkSNARK合約「輸入假名」漏洞致眾多混幣項目爆雷_NAR:FairLunar

Author:

Time:1900/1/1 0:00:00

編者按:本文來自安比實驗室,作者:p0n1,Odaily星球日報經授權轉載。大量零知識證明項目由于錯誤地使用了某個zkSNARKs合約庫,引入「輸入假名(InputAliasing)」漏洞,可導致偽造證明、雙花、重放等攻擊行為發生,且攻擊成本極低。眾多以太坊社區開源項目受影響,其中包括三大最常用的zkSNARKs零知開發庫snarkjs、ethsnarks、ZoKrates,以及近期大熱的三個混幣應用hopper、Heiswap、Miximus。這是一場由Solidity語言之父Chris兩年前隨手貼的一段代碼而引發的血案。雙花漏洞:最初暴露的問題

semaphore是一個使用零知識證明技術的匿名信號系統,該項目由著名開發者barryWhiteHat此前的混幣項目演化而來。俄羅斯開發者poma最先指出該項目可能存在雙花漏洞。問題出在第83行代碼,請仔細看。該函數需要調用者構造一個零知識證明,證明自己可從合約中提走錢。為了防止「雙花」發生,該函數還讀取「廢棄列表」,檢查該證明的一個指定元素是否被標記過。如果該證明在廢棄列表中,則合約判定校驗不通過,調用者無法提走錢。開發者認為,這樣一來相同的證明就無法被重復提交獲利,認為此舉可以有效防范雙花或重放攻擊。然而事與愿違,這里忽視了一個致命問題。攻擊者可根據已成功提交的證明,利用「輸入假名」漏洞,對原輸入稍加修改便能迅速「偽造證明」,順利通過合約第82行的零知識證明校驗,并繞過第83行的防雙花檢查。該問題最早可追溯到2017年,由ChristianReitwiessner大神,也就是Solidity語言的發明者,提供的zkSNARKs合約密碼學實現示例。其后,幾乎以太坊上所有使用zkSNARKs技術的合約,都照用了該實現。因此都可能遭受以下流程的攻擊。混幣應用:該安全問題的重災區

zkSync:部分用戶出現存款失敗,團隊將在24小時內部署修復程序:4月4日消息,zkSync 在其官方 Discord 社區表示,注意到部分用戶在 zkSync Era網絡出現存款失敗問題。團隊正在努力工作,預計將在未來 24 小時內部署修復程序。[2023/4/4 13:44:18]

零知識證明技術在以太坊上最早和最廣泛的應用場景是混幣合約,或匿名轉賬、隱私交易。由于以太坊本身不支持匿名交易,而社區對于隱私保護的呼聲越來越強烈,因此涌現出不少熱門項目。這里以混幣合約的應用場景為例,介紹「輸入假名」漏洞對零知項目的安全威脅。混幣合約或匿名轉賬涉及兩個要點:1.證明自己有一筆錢2.證明這筆錢沒有花過為了方便理解,這里簡單描述一下流程:1.A要花一筆錢。2.A要證明自己擁有這筆錢。A出示一個zkproof,證明自己知道一個hash(HashA)的preimage,且這個hash在以root為標志的tree的葉子上,且證明這個preimage的另一種hash是HashB。其中HashA是witness,HashB是publicstatement。由于A無需暴露HashA,所以是匿名的。3.合約校驗zkproof,并檢查HashB是否在廢棄列表中。若不在,則意味著這筆錢未花過,可以花。4.如果可以花,合約需要把HashB放入廢棄列表中,標明以HashB為代表的錢已經被花過,不能再次花了。上面代碼中的第82行verifyProof(a,b,c,input)用來證明這筆錢的合法性,input是publicstatement,即公共參數。第83行通過require(nullifiers_set]==false)校驗這筆錢是否被花過。很多zkSNARKs合約尤其是混幣合約,核心邏輯都與第82行和83行類似,因此都存在同樣的安全問題,可利用「輸入假名」漏洞進行攻擊。漏洞解析:一筆錢如何匿名地重復花5次?

zkSync將計劃明年推出Layer 3測試網Pathfinder更名為Opportunity:10月14日消息,以太坊二層網絡zkSync發推表示,由于與StarkWare開發的產品的命名沖突,將把以太坊Layer3測試網絡“Pathfinder”重新命名為“Opportunity”。

Matter Labs將在2023年1季度推出Layer 3測試網“Pathfinder”。據介紹,這是第一個在以太坊之上啟動的Layer 3網絡,可以顯著改善擴展性。[2022/10/14 14:27:25]

上面verifyProof(a,b,c,input)函數的作用是根據傳入的數值在橢圓曲線上進行計算校驗,核心用到了名為scalar_mul()的函數,實現了橢圓曲線上的標量乘法。我們知道以太坊內置了多個預編譯合約,進行橢圓曲線上的密碼學運算,降低zkSNARKs驗證在鏈上的Gas消耗。函數scalar_mul()的實現則調用了以太坊預編譯7號合約,根據EIP196實現了橢圓曲線alt_bn128上的標量乘法。下圖為黃皮書中對該操作的定義,我們常稱之為ECMUL或ecc_mul。密碼學中,橢圓曲線的{x,y}的值域是一個基于modp的有限域,這個有限域稱之為Zp或Fp。也就是說,一個橢圓曲線上的一個點{x,y}中的x,y是Fp中的值。一條橢圓曲線上的某些點構成一個較大的循環群,這些點的個數稱之為群的階,記為q。基于橢圓曲線的加密就在這個循環群中進行。如果這個循環群的階數為質數,那么加密就可以在modq的有限域中進行,該有限域記作Fq。一般選取較大的循環群作為加密計算的基礎。在循環群中,任意選定一個非無窮遠點作為生成元G,其他所有的點都可以通過G+G+....產生出來。這個群里的元素個數為q,也即一共有q個點,那么我們可以用0,1,2,3,....q-1來編號每一個點。在這里第0個點是無窮遠點,點1就是剛才提到的那個G,也叫做基點。點2就是G+G,點3就是G+G+G。于是當要表示一個點的時候,我們有兩種方式。第一種是給出這個點的坐標{x,y},這里x,y屬于Fp。第二種方式是用n*G的方式給出,由于G是公開的,于是只要給出n就行了。n屬于Fq。看一下scalar_mul(G1Pointpoint,uints)函數簽名,以point為生成元,計算point+point+.....+point,一共n個point相加。這屬于使用上面第二種方法表示循環群中的一個點。在Solidity智能合約實現中需要使用uint256類型來編碼Fq,但uint256類型的最大值是大于q值,那么會出現這樣一種情況:在uint256中有多個數經過mod運算之后都會對應到同一個Fq中的值。比如s和s+q表示的其實是同一個點,即第s個點。這是因為在循環群中點q其實等價于點0。同理,s+2q等均對應到點s。我們把可以輸入多個大整數會對應到同一個Fq中的值這一現象稱作「輸入假名」,即這些數互為假名。以太坊7號合約實現的橢圓曲線是y^2=ax^3+bx+c。p和q分別如下。這里的q值即上文中提到的群的階數。那么在uint256類型范圍內,共有uint256_max/q個,算下來也就是最多會有5個整數代表同一個點。這意味著什么呢?讓我們回顧上面調用scalar_mul(G1Pointpoint,uints)的verifyProof(a,b,c,input)函數,input數組里的每個元素實際就是s。對于每個s,在uint256數據類型范圍內,會最多存在其他4個值,傳入后計算結果與原值一致。因此,當用戶向合約出示零知識證明進行提現后,合約會把input放入作廢列表。用戶還可以使用另外4個值再次進行證明提交。而這4個值之前并沒有被列入「廢棄列表」,因此“偽造”的證明可以順利通過校驗,利用5個「輸入假名」一筆錢可以被重復花5次,而且攻擊成本非常低!還有更多受影響的項目

Web3云計算平臺4EVERLAND與zkSync集成:金色財經消息,Web3云計算平臺4 EVERLAND宣布與zkSync集成,開發者可以通過4EVERLAND部署基于zkSync應用的前端并將其存儲在IPFS或Arweave上,4 EVERLAND的托管服務及對象存儲系統均提供一定的免費存儲空間。(Medium)[2022/5/23 3:36:27]

存在問題的遠遠不止semaphore一個。其他很多以太坊混幣項目以及zkSNARKs項目都存在同樣的允許「輸入假名」的問題。這當中,影響最大的要數幾個大名鼎鼎的zkSNARKs庫或框架項目,包括snarkjs、ethsnarks、ZoKrates等。許多應用項目會直接引用或參考他們的代碼進行開發,從而埋下安全隱患。因此,上述三個項目迅速進行了安全修復更新。另外,多個利用了zkSNARKs技術的知名混幣項目,如hopper、Heiswap、Miximus也立刻進行了同步修復。這些項目在社區熱度都十分高,其中Heiswap更是被人們稱為「Vitalik最喜愛的項目」。「輸入假名」漏洞的解決方案

事實上,所有使用了該zkSNARKs密碼學合約庫的項目都應該立即開展自查,評估是否受影響。那么應該如何修復這個問題?所幸的是,修復很簡單。僅需在驗證函數中添加對輸入參數大小的校驗,強制要求input值小于上面提到的q值。即嚴禁「輸入假名」,杜絕使用多個數表示同一個點。暴露的深層問題值得反思

比特幣核心開發者試用ZKSwap:整體體驗不錯:比特幣早期核心開發者Gavin Andresen今日發推稱:自己嘗試了ZKSwap的Layer2轉賬和兌換服務,在Layer2交易速度確實不錯,并且成本很低,整個ZKSwap的交互也比較簡單易懂,總體來說體驗不錯。但最后他也提醒,不要把所有的錢投入到任何前沿技術(或指L2)上,除非你能承受損失。Gavin Andresen近期一直在體驗一些新的玩法,并在推特上分享自己的使用感受。[2021/3/10 18:32:56]

該「輸入假名」導致的安全漏洞值得社區認真反思。我們再回顧一下整個故事。2017年Christian在Gist網站貼出了自己的zkSNARKs合約計算實現。作為計算庫,我們可以認為他的實現并沒有安全問題,沒有違反任何密碼學常識,完美地完成了在合約中進行證明驗證的工作。事實上,作為Solidity語言的發明者,Christian在這里當然不會犯任何低級錯誤。而兩年后的今天,這段代碼卻引發了如此的安全風波。兩年多的時間內,可能有無數同行和專家看過或使用過這段只有兩百多行的代碼,卻沒有發現任何問題。核心問題出在哪里?可能出在底層庫的實現者和庫的使用者雙方間對于程序接口的理解出現了偏差。換句話說:底層庫的實現者對于應用開發者的不當使用方式欠缺考慮;而上層應用開發者沒有在使用中沒有深入理解底層實現原理和注意事項,進行了錯誤的安全假設。所幸的是,目前常見的zkSNARKs合約庫都火速進行了更新,從底層庫層面杜絕「輸入假名」。安比實驗室認為,底層庫的更新誠然能夠很大程度上消除掉后續使用者的安全隱患,但若該問題的嚴重性沒有得到廣泛地宣傳和傳播,依舊會有開發者不幸使用到錯誤版本的代碼,或者是根據錯誤的教程進行開發,從而埋下安全隱患。「輸入假名」漏洞不禁讓我們回想起此前頻繁曝出的「整數溢出」漏洞。二者相似之處頗多:都是源于大量開發者的錯誤假設;都與Solidity里的uint256類型有關;波及面都十分廣;網絡上也都流傳著很多存在隱患的教程代碼或者庫合約。但顯然「輸入假名」漏洞顯然更難檢測,潛伏時間更長,需要的背景知識更多。安比實驗室認為,隨著zkSNARKs、零知識證明應用、隱私技術的興起,社區會涌現出更多的新應用,而背后暗藏的更多安全威脅可能會進一步暴露出來。希望這波新技術浪潮中,社區能充分吸收以往的慘痛教訓,重視安全問題。參考文獻https://github.com/https://github.com/https://gist.github.com/https://github.com/https://github.com/

BiKi平臺今日上線ZKS 開盤漲幅474%:據官方消息,BiKi平臺今日上線ZKS(ZKSwap),并開放ZKS/USDT交易對,開盤最高漲幅達474%,開盤價0.07USDT,現報價0.253USDT。

BiKi已開啟ZKS網格交易、流動性挖礦,用戶通過網格寶開啟ZKS/USDT網格交易,滿足條件即可獲得網格+流動性挖礦雙收益,一鍵雙挖。[2021/1/6 16:33:10]

Tags:ZKSARKINTNARzksync幣與zks幣SHARK價格cointiger官網下載最新版本FairLunar

火必交易所
大盤短時反彈,后續怎么走?_數字貨幣:ETH

本文內容為參加某財經活動的文稿,針對當下的大盤行情、技術面分析、資金面、消息面等的影響做了回答,小伙伴們可以參考.

1900/1/1 0:00:00
區塊鏈版情人節花式秀恩愛指南_區塊鏈:SBE

情人節送禮是一件堪比掃雷還要驚險的燒腦游戲,一步錯就會步步錯。我們總結了一份區塊鏈版情人節好評率高的禮物清單,區塊鏈具有永久保存、不可篡改的特點,真的是像極了愛情.

1900/1/1 0:00:00
昔日為火幣“做水”的流量高手返場“掘星”割韭菜_UIP:suip幣哪里買

7月26日,狼雨社區聯盟宣布開啟“掘星計劃”,將調用3000個比特幣成立基金,用來挑選被嚴重低估的百倍潛力幣.

1900/1/1 0:00:00
比特幣強勢反彈,11100美金關口爭奪戰打響_數字貨幣:AWBTC幣

昨天上午,人民銀行召開2019年下半年工作電視會議。會議要求,加快推進我國法定數字貨幣研發步伐,跟蹤研究國內外虛擬貨幣發展趨勢,繼續加強互聯網金融風險整治。對于這一消息,不可過度解讀.

1900/1/1 0:00:00
北漂女孩投資比特幣:加倉20萬后,她又準備貸款百萬_SAND:SANDMAN

今年年底,比特幣會漲到20000美金嗎?王青青篤定會。她接觸加密貨幣已經兩年,但真正的準備入場是在近期,在10800美元這個價格點,拿出20萬元加倉比特幣.

1900/1/1 0:00:00
EOS 海外社區已“死”?柚子內憂外患快不行了?別急,或許沒你想的那么弱_BLOC:onekey和keystone哪個好

編者按:本文來自白話區塊鏈,作者:木沐,Odaily星球日報經授權轉載。近期發現社群里許多人有一股對EOS失望的味道,包括一些老柚子粉、一些節點、甚至是早前的EOS“奶王”都開始展現消極的一面.

1900/1/1 0:00:00
ads