以太坊交易所 以太坊交易所
Ctrl+D 以太坊交易所
ads

Beosin | 深度剖析零知識證明zk-SNARK漏洞:為什么零知識證明系統并非萬無一失?_BSP:nbs幣發行量

Author:

Time:1900/1/1 0:00:00

隨著數字資產和區塊鏈技術的快速發展,數字隱私保護和安全性成為了越來越受關注的話題。在這個背景下,一種名為"零知識證明(Zero-Knowledge Proof)"的技術正在逐漸嶄露頭角。

零知識證明技術可以在不泄露任何信息的情況下證明某些事情的真實性,被廣泛應用于保護隱私和安全性。其中,基于零知識證明技術的zk-SNARK近期備受矚目,成為數字資產和區塊鏈技術領域的熱門話題,但有一些安全問題卻往往被我們忽視。

Beosin將陸續推出zk零知識證明安全研究,第一篇,本文將深入探討zk-SNARK的背景,深度剖析零知識證明zk-SNARK漏洞:輸入假名漏洞是如何被挖掘出來的?

zk-SNARK(Zero-Knowledge Succinct Non-Interactive Argument of Knowledge)是一種基于零知識證明的技術,可以在不泄露真實信息的情況下證明某個聲明的真實性。

它是一種非常高效的零知識證明技術,可以在非常短的時間內生成和驗證證明,同時保護隱私和安全性。

零知識證明項目Semaphore上曾經被發現了一個可以導致雙花的輸入假名漏洞,漏洞提出者poma給出了兩筆成功的示例交易:

圖源:https://github.com/semaphore-protocol/semaphore/issues/16

該漏洞影響范圍非常廣,不止涉及到眾多知名zkSNARKs第三方庫,連眾多DApp項目方也不能幸免,本文最后將列舉出各個項目方具體的漏洞代碼以及修復方案,我們先對輸入假名漏洞進行詳細介紹。

Semaphore項目允許以太坊用戶在不透漏其原始身份的情況下,以某個團隊成員的身份發送投票等操作,其中所有的團隊成員組成了一棵默克爾樹,每個成員是一個葉子結點。合約需要團隊成員提供一個零知識證明,以證明其身份的合法性。為了防止身份偽造,每個證明只能使用一次,因此合約中會存儲已經驗證過的證明列表,如果用戶提供了使用過的證明,程序就會報錯。具體的實現代碼如下:

圖源:https://github.com/semaphore-protocol/semaphore/blob/602dd57abb43e48f490e92d7091695d717a63915/semaphorejs/contracts/Semaphore.sol#L83

區塊鏈安全公司Beosin宣布完成近2000萬美元A輪戰略融資:金色財經報道,區塊鏈核心安全服務廠商Beosin宣布完成近2000萬美元戰略融資,投資人為知名產業方,多家老股東跟投。Beosin是一家全球領先的區塊鏈安全公司,其核心業務包括智能合約安全審計,區塊鏈項目安全風險監控、預警與阻斷,被盜虛擬資產追回,KYT/AML等“一站式”安全產品+服務解決方案,目前已為全球2000多個區塊鏈企業服務,保護客戶資產高達5000多億美元。新資金將用于區塊鏈安全新技術研發,生態建設和全球市場布局。[2022/11/3 12:12:23]

可以看到,上述代碼首先調用 verifyProof 校驗零知識證明的合法性,接著通過證明參數nullifiers_hash 校驗該證明是否是初次使用,但由于未對 nullifiers_hash 進行完整的合法性檢查,使得攻擊者可以偽造出多個證明通過校驗,實現雙花攻擊。具體地說,由于合約變量類型uint256能夠表示的數值范圍遠大于零知識證明電路,而此處代碼僅考慮了 nullifiers_hash 本身是否已被使用,未限制合約中的 nullifiers_hash 的取值范圍,使得攻擊者利用密碼學中的模運算可以偽造多個證明通過合約校驗。因為參數的取值范圍涉及到一些零知識證明相關的數學知識,并且采用不同的零知識證明算法對應不同的取值范圍,因此后文將詳細介紹。

首先如果要在以太坊中生成和驗證zk-SNARK證明,需要使用 F_p-arithmetic 有限域橢圓曲線電路,其中曲線的一般方程如下:

可以發現曲線上的點都會進行一個模p運算,所以電路生成的證明參數s值取值范圍為[0,1,…,p-1],但是鏈上合約的變量類型uint256取值范圍為 [0,115792089237316195423570985008687907853269984665640564039457584007913129639935],那么當合約的變量范圍大于電路取值范圍時,存在下列多個具有相同輸出的證明參數值:

綜上,只要知道了其中一個合法的證明參數s,uint256范圍內的s+np( n = 1,2,…,n)都可以滿足驗證計算,于是攻擊者在獲取到任意驗證通過的s,即可構造max(uint256)/p個 s都可以通過校驗,具體的攻擊流程如下:

Beosin:UVT項目被黑客攻擊事件簡析,被盜資金已全部轉入Tornado Cash:金色財經報道,據Beosin EagleEye 安全預警與監控平臺檢測顯示,UVT項目被黑客攻擊,涉及金額為150萬美元。攻擊交易為0x54121ed538f27ffee2dbb232f9d9be33e39fdaf34adf993e5e019c00f6afd499

經Beosin安全團隊分析,發現攻擊者首先利用開發者部署的另一個合約的具有Controller權限的0xc81daf6e方法,該方法會調用被攻擊合約的0x7e39d2f8方法,因為合約具有Controller權限,所以通過驗證直接轉走了被攻擊合約的所有UVT代幣,Beosin安全團隊通過Beosin Trace進行追蹤,發現被盜資金已全部轉入Tornado Cash。[2022/10/27 11:48:46]

上文可知,參數的取值范圍由p決定,而不同類型的F_p對應不同的p,需要根據具體使用的零知識算法確定,如:

EIP-196 中定義的BN254 曲線(也稱為 ALT_BN128 曲線) p = 21888242871839275222246405745257275088548364400416034343698204186575808495617

circom2 引入了兩個新的素數,即BLS12-381曲線  p = 52435875175126190479447740508185965837690552500527637822603658699938581184513

以ALT_BN128 曲線為例,共計可以生成5個不同的證明參數通過驗證,計算過程如下:

由于Semaphore項目本身代碼已經更改,重新部署整個項目較為繁雜,因此我們使用目前常用的零知識證明編譯器circom編寫PoC復現整個攻擊過程。為了方便大家更好的理解整個流程,這里我們先以circom為例,介紹Groth16算法的零知識證明生成和驗證過程。

圖源:https://docs.circom.io/

1.項目方需要設計一個算術電路并使用 circom 語法將其編寫為一個電路描述文件   *.circom

2.編譯電路文件,并將其轉化為 R1CS 的電路描述文件

3.使用snarkjs庫根據輸入文件 input.json 計算出對應的 witness

Beosin:Rabby項目遭受黑客攻擊,涉及金額約20萬美元:金色財經報道,據Beosin EagleEye Web3安全預警與監控平臺監測顯示,Rabby項目遭受黑客攻擊。因為RabbyRouter的_swap函數存在外部調用,任意人都可以調用該函數,轉走授權該合約用戶的資金。目前攻擊者已在Ethereum,BSC鏈,polygon,avax,Fantom,optimistic,Arbitrum發起攻擊,請用戶取消對相應合約的授權。以下是存在問題的合約:

Bsc合約地址:0xf756a77e74954c89351c12da24c84d3c206e5355、

Ethereum合約地址:0x6eb211caf6d304a76efe37d9abdfaddc2d4363d1、

optimistic合約地址:0xda10009cbd5d07dd0cecc66161fc93d7c9000da1、

avax合約地址:0x509f49ad29d52bfaacac73245ee72c59171346a8、

Fantom合約地址:0x3422656fb4bb0c6b43b4bf65ea174d5b5ebc4a39、

Arbitrum合約地址:0xf401c6373a63c7a2ddf88d704650773232cea391、

Beosin安全團隊分析發現攻擊者(0xb687550842a24D7FBC6Aad238fd7E0687eD59d55)已把全部獲得的代幣兌換為相應平臺幣,目前被盜資金已全部轉移到Tornado Cash中。Beosin Trace將對被盜資金進行持續追蹤。[2022/10/12 10:31:31]

4.接著通過可信設置生成一個證明密鑰 Proving key 和驗證密鑰 Validation key,其中Proving key用于生成證明Proof, Validation key 用于驗證Proof,最后用戶利用密鑰生成對應的零知識證明Proof

5.驗證用戶的證明

接下來我們將按照上述流程分步進行介紹。

為了方便大家理解,我們直接使用circom官方的demo,具體代碼如下:

pragma circom 2.0.0;template Multiplier2() {    signal input a;    signal input b;    signal output c;    c <== a*b; }component main = Multiplier2();

該電路中有兩個輸入信號a和b,一個輸出信號c,并且c的值是a和b相乘的結果

Beosin:TempleDAO項目遭受黑客攻擊,涉及金額約236萬美元:據Beosin EagleEye Web3安全預警與監控平臺監測顯示,TempleDAO項目遭受黑客攻擊。因為在StaxLPStaking合約的migrateStake函數缺少權限校驗,導致任意人都可以通過該函數提取合約中的StaxLP。

Beosin安全團隊分析發現攻擊者已把全部獲得的StaxLP代幣全部兌換為ETH,目前被盜資金已全部轉移到0x2B63d4A3b2DB8AcBb2671ea7B16993077F1DB5A0地址,Beosin安全團隊將持續跟蹤。Beosin Trace將對被盜資金進行持續追蹤。[2022/10/12 10:31:30]

使用下列命令行編譯multiplier2.circom,并將其轉化為R1CS:

circom multiplier2.circom --r1cs --wasm --sym --c編譯后會生成4個文件,其中

?--r1cs:生成的circuit.r1cs是二進制格式的電路約束文件

?--wasm:生成的multiplier2_js文件夾包含wasm匯編代碼,和生成witness所需的其他文件目錄(generate_witness.js、multiplier2.wasm)

?--sym:生成文件夾multiplier2.sym,是一個符號文件,用于調試或以注釋模式打印約束系統

?--c:生成文件夾multiplier2_cpp,包含生成witness所需的c代碼文件

注意:生成witness有兩種方式,一種是使用wasm,一種是使用剛生成的C++代碼,如果是大型電路的話使用C++代碼比wasm效率更高

在multiplier2_js文件夾下創建input.json文件,該文件包含了以標準json格式編寫的輸入,此時使用字符串而不是數字,是因為js不能準確處理大于2^{53}的數,針對指定的 input.json 生成對應的witness:

node generate_witness.js multiplier2.wasm input.json witness.wtns3.4 可信設置

該步驟主要是選取零知識證明需要的橢圓曲線類型,以及生成一系列原始密鑰*.key文件,其中multiplier2_0000.zkey包含證明密鑰、驗證密鑰,multiplier2_0001.zkey則是驗證密鑰,最終導出的驗證密鑰文件是verification_key.json

snarkjs powersoftau new bn128 12 pot12_0000.ptau -vsnarkjs powersoftau contribute pot12_0000.ptau pot12_0001.ptau --name="First contribution" -vsnarkjs powersoftau prepare phase2 pot12_0001.ptau pot12_final.ptau -vsnarkjs groth16 setup multiplier2.r1cs pot12_final.ptau multiplier2_0000.zkeysnarkjs zkey contribute multiplier2_0000.zkey multiplier2_0001.zkey --name="1st Contributor Name" -vsnarkjs zkey export verificationkey multiplier2_0001.zkey verification_key.json3.5 生成證明

動態 | Beosin預警:持續警惕hardfail狀態攻擊 ?:Beosin(成都鏈安)預警,根據成都鏈安區塊鏈安全態勢感知系統Beosin-Eagle Eye檢測發現,目前仍有不少攻擊者嘗試使用hard_fail 狀態攻擊,攻擊測試目標已由交易所轉向各類游戲合約,截止9號晚間10點,攻擊者****wge在持續攻擊中嘗試混合使用正常轉賬交易和hardfail失敗交易,在兩次交易中設置同樣的memo,如果項目方從節點獲取交易數據時沒有做好完整的交易判斷,可能會因此造成損失,這種攻擊嘗試雖然簡單但仍可能造成危害,Beosin(成都鏈安)提醒各項目方做好自檢自查,對交易執行狀態進行校驗,避免不必要的損失。[2019/4/9]

利用snarkjs有兩種方式可以生成證明,一種是命令行,一種是腳本生成。由于我們需要構造攻擊向量,所以這里主要使用腳本生成。

3.5.1 生成正常 publicSignal

snarkjs groth16 prove multiplier2_0001.zkey witness.wtns proof.json public.json該命令會輸出兩個文件,其中proof.json是生成的證明文件,public.json是公共輸入值。

async function getProof() {    let inputA = "7"    let inputB = "11"    const { proof, publicSignals } = await snarkjs.groth16.fullProve({ a: inputA, b: inputB }, "Multiplier2.wasm", "multiplier2_0001.zkey")    console.log("Proof: ")    console.log(JSON.stringify(proof, null, 1));

   let q = BigInt("21888242871839275222246405745257275088548364400416034343698204186575808495617")    let originalHash = publicSignals    let attackHash = BigInt(originalHash) + q    console.log("originalHash: " + publicSignals)    console.log("attackHash: " + attackHash。

生成的證明Proof、原始驗證參數originalHash和攻擊參數attackHash如下圖所示:

證明的驗證方式同樣也有兩種,一種是使用snarkjs庫進行驗證,一種是合約驗證。我們這里主要使用鏈上合約的驗證方式驗證原始證明參數originalHash、攻擊證明參數attackHash。

這里我們使用snarkjs自動生成一個驗證合約verifier.sol,注意最新版本0.6.10的snarkjs生成的合約已經修復了這個問題,所以我們使用舊版本生成合約:

snarkjs zkey export solidityverifier multiplier2_0001.zkey verifier.sol合約關鍵代碼如下:

function verify(uint[] memory input, Proof memory proof) internal view returns (uint) {        VerifyingKey memory vk = verifyingKey();        require(input.length + 1 == vk.IC.length,"verifier-bad-input");        // Compute the linear combination vk_x        Pairing.G1Point memory vk_x = Pairing.G1Point(0, 0);        for (uint i = 0; i < input.length; i++)            vk_x = Pairing.addition(vk_x, Pairing.scalar_mul(vk.IC[i + 1], input[i]));        vk_x = Pairing.addition(vk_x, vk.IC);        if (!Pairing.pairingProd4(            Pairing.negate(proof.A), proof.B,            vk.alfa1, vk.beta2,            vk_x, vk.gamma2,            proof.C, vk.delta2        )) return 1;        return 0;}此時,使用originalHash驗證通過:

最后使用剛偽造的attackHash:

21888242871839275222246405745257275088548364400416034343698204186575808495694,同樣驗證通過!即同一份proof,可以被多次驗證通過,即可造成雙花攻擊。

此外,由于本文使用ALT_BN128 曲線進行復現,因此共計可以生成5個不同參數通過驗證:

Semaphore 項目已經針對該漏洞進行了修復,具體修復代碼如下:

圖源:https://github.com/semaphore-protocol/semaphore/blob/0cb0ef3514bc35890331379fd16c7be071ada4f6/packages/contracts/contracts/base/SemaphoreVerifier.sol#L42

圖源:https://github.com/semaphore-protocol/semaphore/blob/0cb0ef3514bc35890331379fd16c7be071ada4f6/packages/contracts/contracts/base/Pairing.sol#L94

但是該漏洞屬于實現上的通用漏洞,經過我們Beosin安全團隊的研究發現,眾多知名的零知識證明算法組件和DApp項目都受到該漏洞的影響,絕大部分后續進行了及時修復。以下列舉出部分項目方的修復方案:

ethsnarks:

圖源 https://github.com/HarryR/ethsnarks/commit/34a3bfb1b0869e1063cc5976728180409cf7ee96

snarkjs:

圖源:https://github.com/iden3/snarkjs/commit/25dc1fc6e311f47ba5fa5378bfcc383f15ec74f4

heiswap-dapp:

圖源:https://github.com/kendricktan/heiswap-dapp/commit/de022ffc9ffdfa4e6d9a7b51dc555728e25e9ca5#diff-a818b8dfd8f87dea043ed78d2e7c97ed0cda1ca9aed69f9267e520041a037bd5

EY Blockchain:

圖源:https://github.com/EYBlockchain/nightfall/pull/96/files

此外,還有部分項目未能及時修復,Beosin安全團隊已與項目方取得聯系,正在積極協助修復。

針對此漏洞,Beosin安全團隊提醒zk項目方,在進行proof驗證時,應充分考慮算法設計在實際實現時,由于代碼語言屬性導致的安全風險。同時,強烈建議項目方在項目上線之前,尋求專業的安全審計公司進行充分的安全審計,確保項目安全。

Beosin

企業專欄

閱讀更多

金色薦讀

金色財經 善歐巴

Chainlink預言機

區塊律動BlockBeats

白話區塊鏈

金色早8點

Odaily星球日報

MarsBit

Arcane Labs

深潮TechFlow

Tags:BSPNBSPROSINBSP幣nbs幣發行量propy幣是什么幣sinoc幣能好起來嗎

pepe最新價格
Sui鏈上NFT觀察:啟動期較活躍 依靠技術創新能否持續下去_WOR:NFT

作者 | Andrew Hayward 編譯 | PANews5月3日,Sui Network主網正式上線,但在這一里程碑事件之前,一個活躍的NFT社區已經在這個新興區塊鏈上扎根.

1900/1/1 0:00:00
梳理Web3游戲發展階段 以及對其未來的思考_MEFI:GAME

Web3游戲,也被稱為基于區塊鏈的游戲和GameFi,是當今加密領域最引人入勝的領域之一,市場中也涌現出越來越多的項目.

1900/1/1 0:00:00
「代幣化的未來」?的STO的機遇 是在淘金熱中賣鏟子_STO:fcntoken

作者:北辰 在香港Web3嘉年華的閉幕式中,萬向區塊鏈董事長、HashKey Group董事長肖風發表了壓軸演講《Web3應用的三代幣模式》,結論是「Web3創業項目應該選擇STO」.

1900/1/1 0:00:00
觀點:SEC對加密貨幣的打擊其實是利好消息_比特幣:Tether EUR

原文:david phelps編譯:GWEI Research雖然這話聽起來有點怪,但我覺得美國證券交易委員會對加密貨幣的打壓其實對加密貨幣有利.

1900/1/1 0:00:00
《Empire》對話 Multicoin :Layer2 不能擴展以太坊 看好 Filecoin_TIC:OIN

在《Empire》最新一期播客節目中,邀請到了 MultiCoin 兩位創始合伙人 Kyle Samani 和 Tushar Jain.

1900/1/1 0:00:00
金色早報 | PEPE市值突破15億美元 24小時交易量近17億美元_區塊鏈:為什么要有區塊鏈

▌BRC-20代幣過去24小時交易量突破450萬美元金色財經報道,數據顯示,比特幣銘文代幣Ordi現報6.73美元,24小時漲幅78.51%,當前總市值已達1.41億美元.

1900/1/1 0:00:00
ads