Attaque ” DogByte ” Trouvée Dans La Preuve Du Protocole ” Aléatoire ” Beacon Chain Ethereum 2.0

Les chercheurs de ZenGo ont correctement divulgué une vulnérabilité découverte dans la   preuve du protocole Diogène . La preuve est conçue pour fournir l’entropie brute pour une fonction de délai vérifiable (VDF) pour la chaîne de balises aléatoires Ethereum 2.0.

  • Ligero Inc., l’équipe derrière Diogenes, est en train de reformuler la preuve du protocole pour réitérer la vulnérabilité, selon un article de blog ZenGo.
  • L’entropie est un «hasard» mathématique qui renforce la sécurité des fonctions cryptographiques.
  • La mise à niveau d’Ethereum depuis longtemps, Ethereum 2.0, appelle à une chaîne de balises aléatoires pour créer une entropie. Cette chaîne de balises a été appelée la «colonne vertébrale» d’Eth 2.0 pour son rôle dans la coordination des fonctions entre la blockchain principale d’Ethereum et toutes ses chaînes dérivées plus petites appelées «chaînes de fragments».
  • Les VDF sont nécessaires pour créer une chaîne de balises aléatoires vraiment sécurisée, a déclaré le chercheur de ZenGo Omer Shlomovits.
  • Sous un paradigme Eth 2.0, le protocole Diogenes orchestre des soi-disant «cérémonies» pour générer l’entropie qui crée les paramètres pour le VDF d’une balise aléatoire. Plusieurs parties sont impliquées dans le processus (jusqu’à 1 024 participants).
  • Chaque participant qui prend part à la cérémonie n’atteint qu’un morceau du «secret» – la clé cryptographique qui permettrait aux attaquants d’interférer avec le «caractère aléatoire» du VDF – de sorte que chacun des 1024 participants devrait s’entendre pour reconstituer le tout. ; Diogène fait l’hypothèse juste qu’au moins un de ces acteurs restera honnête.
  • L’attaque «DogByte», comme l’appelle ZenGo, permettrait à quiconque observe la transcription du protocole, et pas seulement aux participants à la cérémonie, d’apprendre le secret que crée la cérémonie. 
  • Avec ce secret, les attaquants pourraient théoriquement «biaiser» ou «biaiser le caractère aléatoire généré dans la chaîne de balises», a déclaré Shlomovits . Cela pourrait leur permettre «d’obtenir un avantage injuste dans tous les utilitaires construits au sommet de la chaîne de balises aléatoires», comme le jouer pour avoir plus de chance de valider de nouveaux blocs Ethereum 2.0 ou de tricher un contrat intelligent qui repose sur l’entropie de la chaîne de balises. .
  • Cette vulnérabilité est la deuxième que ZenGo a trouvée dans la conception de Diogène, et elle fait partie d’un audit de sécurité en cours du protocole commandé par la Fondation Ethereum et la VDF Alliance.
  • La première vulnérabilité  impliquait «un vecteur d’attaque potentiel qui aurait pu [donner à l’attaquant] un accès par porte dérobée à [un] Ethereum 2.0 VDF» et obligeait «le coordinateur central [du VDF] à s’entendre avec l’un des participants», écrit ZenGo dans son récent article de blog.
  • Shlomovits a souligné que ZenGo travaille en étroite collaboration avec Ligero Inc. sur cette recherche, ajoutant que «la qualité du bogue atteste de la haute qualité du projet et de la quantité de contrôle qui est mis dans le test de ce protocole», et que Eth 2.0’s La pile technologique en plein essor semble être «très résiliente».
  • Un troisième blog sur les découvertes de ZenGo est à venir.

Laisser un commentaire