Share this article
Атака «DogByte» знайдена в доказі протоколу «Randomness» для Ethereum 2.0 Beacon Chain
Атака «DogByte» дозволила б зловмисникам обдурити ланцюжок випадкових маячків Ethereum 2.0 за допомогою ігрових смарт-контрактів і вибору валідатора блоків.
Updated Sep 14, 2021, 9:50 a.m. Published Sep 1, 2020, 7:36 p.m.

Дослідники ZenGo правильно розкрили вразливість, виявлену в Діоген протокольний доказ. Доказ призначений для забезпечення необробленої ентропії для перевіреної функції затримки (VDF) для ланцюжка випадкових маяків Ethereum 2.0.
- Відповідно до блогу ZenGo, команда Ligero Inc., яка стоїть за Diogenes, переробляє докази протоколу, щоб усунути вразливість. пост.
- Ентропія — це математична «випадковість», яка підвищує безпеку криптографічних функцій.
- Довго очікуване оновлення Ethereum, Ethereum 2.0, вимагає a випадковий ланцюжок маяків створити ентропію. Це маяковий ланцюг було викликано «хребет» ETH 2.0 за його роль у координації функцій між основним блокчейном Ethereum і всіма його меншими похідними ланцюжками, які називаються «ланцюжками сегментів».
- За словами дослідника ZenGo Омера Шломовіца CoinDesk, VDF необхідні для побудови справді безпечного ланцюжка випадкових маяків.
- Згідно з парадигмою ETH 2.0, протокол Diogenes організовує так звані «церемонії» для генерації ентропії, яка створює параметри для VDF випадкового маяка. У процесі задіяно кілька сторін (до 1024 учасників).
- Кожен учасник, який бере участь у церемонії, отримує лише частину «Secret» – криптографічного ключа, який дозволить зловмисникам втручатися в «випадковість» VDF, тому ONE із 1024 учасників повинен буде вступити в змову, щоб зібрати все разом. ; Діоген робить справедливе припущення, що принаймні ONE із цих акторів залишиться чесним.
- Атака «DogByte», як її називає ZenGo, дозволить будь-кому, хто спостерігає за стенограмою протоколу, а не лише учасникам церемонії, Навчання Secret, яку створює церемонія.
- За допомогою цього Secret зловмисники теоретично можуть «спотворити» або «змінити випадковість, згенеровану в ланцюжку маяків», — сказав Шломовіц CoinDesk. Це може дозволити їм «отримати несправедливу перевагу в усіх утилітах, які побудовані на вершині випадкового ланцюга маяків», наприклад, обманювати їх заради більшого шансу підтвердити нові блоки Ethereum 2.0 або обманювати смарт-контракт, який покладається на ентропію з ланцюга маяків. .
- Ця вразливість є другою, яку ZenGo виявила в дизайні Діогена, і вона є частиною поточного аудиту безпеки протоколу, проведеного на замовлення Ethereum Foundation і VDF Alliance.
- Перша вразливість включав «потенційний вектор атаки, який міг [надати зловмиснику] бекдор-доступ до [] Ethereum 2.0 VDF» і вимагав, щоб «центральний координатор [VDF] вступив у змову з ONE із учасників», – пише ZenGo у своїй недавній публікації в блозі.
- Шломовіц підкреслив, що ZenGo тісно співпрацює з Ligero Inc. у цьому дослідженні, додавши, що «якість помилки засвідчує високу якість проекту та ступінь ретельності, яка приділяється тестуванню цього протоколу», і що ETH 2.0 технологічний стек, що розвивається, виглядає «високо стійким».
- Незабаром буде опублікований третій блог про результати ZenGo.
Читайте також: Ethereum 2.0: ближче, ніж будь-коли, ще багато роботи