![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
BN254曲線のサブグループチェックに関連するBESUのEthereumクライアントの重大な脆弱性が対処されています。この欠陥は、暗号化のセキュリティを潜在的に損なう可能性があります。
A critical vulnerability in Besu, an Ethereum execution client, has been addressed. This flaw, which involved an improper subgroup check on the BN254 curve, could have had broader implications for cryptographic security in the Ethereum ecosystem.
Ethereum実行クライアントであるBESUの重大な脆弱性が対処されています。 BN254曲線の不適切なサブグループチェックを伴うこの欠陥は、イーサリアムエコシステムの暗号化セキュリティにより広範な意味を持っていた可能性があります。
As explained in an analysis by the Ethereum Foundation, the issue arose due to a misplaced subgroup membership check in elliptic curve operations. This flaw, present in version 25.2.2 of Besu, had the potential to disrupt the consensus mechanism by allowing an attacker to manipulate cryptographic computations.
Ethereum Foundationによる分析で説明されているように、この問題は、楕円曲線操作でのサブグループメンバーシップチェックの見当違いにより発生しました。 BESUのバージョン25.2.2に存在するこの欠陥は、攻撃者が暗号化計算を操作できるようにすることにより、コンセンサスメカニズムを混乱させる可能性がありました。
At the heart of this vulnerability lies the BN254 curve, also known as alt_bn128. This curve, the sole pairing curve supported by the Ethereum Virtual Machine (EVM) prior to EIP-2537, is used for cryptographic functions within Ethereum. Notably, it forms the basis for precompiled contracts defined under EIP-196 and EIP-197, enabling efficient computation on the curve.
この脆弱性の中心には、Alt_BN128としても知られるBN254曲線があります。この曲線は、EIP-2537より前のEthereum Virtual Machine(EVM)によってサポートされる唯一のペアリング曲線であり、イーサリアム内の暗号化機能に使用されます。特に、EIP-196およびEIP-197に基づいて定義された事前縮小契約の基礎を形成し、曲線で効率的な計算を可能にします。
A common security concern in elliptic curve cryptography is the invalid curve attack, which occurs when a point does not lie on the correct curve. This is especially relevant for non-prime order curves like BN254 used in pairing-based cryptography, where ensuring a point belongs to the correct subgroup is crucial. Failure to do so can open doors for attackers to interfere with cryptographic operations.
楕円曲線暗号化の一般的なセキュリティ上の懸念は、無効な曲線攻撃です。これは、ポイントが正しい曲線にある場合に発生します。これは、ペアリングベースの暗号化で使用されるBN254のような非プライムオーダー曲線に特に関連しており、ポイントが正しいサブグループに属することを保証することが重要です。そうしないと、攻撃者が暗号化操作を妨害するためのドアを開くことができます。
In Besu's case, the vulnerability arose because the subgroup membership check was performed before verifying if the point was on the curve. This sequence error could allow a point that is within the correct subgroup but off the curve to slip through security checks.
BESUの場合、ポイントが曲線上にあるかどうかを確認する前にサブグループメンバーシップチェックが実行されたため、脆弱性が生じました。このシーケンスエラーにより、正しいサブグループ内にあるが、曲線から外れてセキュリティチェックをすり抜けるポイントが可能になります。
To validate a point P, both the curve and subgroup membership need to be confirmed. A point P is on the curve if it satisfies the equation y² = x³ + 486662 x + 1. To check subgroup membership, you multiply the point P by the subgroup's prime order. If the result is the identity element, then the point is in the subgroup.
ポイントPを検証するには、曲線とサブグループのメンバーシップの両方を確認する必要があります。式y²=x³ + 486662 x + 1を満たす場合、ポイントpは曲線上にあります。サブグループのメンバーシップを確認するには、ポイントPにサブグループのプライムオーダーを掛けます。結果がアイデンティティ要素である場合、ポイントはサブグループにあります。
However, in Besu's implementation, the order of these checks was reversed, which could have allowed an attacker to create a point that is not on the curve but is in the correct subgroup. This could then be used to maliciously interfere with cryptographic operations.
ただし、BESUの実装では、これらのチェックの順序が逆転し、攻撃者が曲線上にないが正しいサブグループにあるポイントを作成することができた可能性があります。これを使用して、暗号化操作を悪意を持って妨害することができます。
The issue has now been addressed by the Besu team, with a fix being deployed in version 25.3.0 of the client software. The correction involves ensuring that both checks are performed in the appropriate order, thereby closing the vulnerability and safeguarding against any potential exploits.
この問題は現在、BESUチームによって対処されており、クライアントソフトウェアのバージョン25.3.0に修正が展開されています。修正には、両方のチェックが適切な順序で実行されることを保証し、それにより脆弱性を閉じ、潜在的なエクスプロイトに対する保護が含まれます。
While this flaw was specific to Besu and did not affect other Ethereum clients, it highlights the importance of consistent cryptographic checks across different software implementations. Discrepancies can lead to divergent client behavior, ultimately threatening the network's consensus and trust.
この欠陥はBESUに固有であり、他のイーサリアムクライアントには影響しませんでしたが、さまざまなソフトウェアの実装にわたる一貫した暗号化チェックの重要性を強調しています。矛盾は、異なるクライアントの行動につながり、最終的にネットワークのコンセンサスと信頼を脅かす可能性があります。
This incident also underscores the critical role of testing and security measures in blockchain systems. Initiatives like the Pectra audit competition, which helped surface this issue, are crucial for maintaining the ecosystem's resilience by encouraging comprehensive code reviews and vulnerability assessments.
このインシデントは、ブロックチェーンシステムにおけるテストとセキュリティ対策の重要な役割を強調しています。この問題の発生に役立つペクトラ監査競争のようなイニシアチブは、包括的なコードレビューと脆弱性評価を促進することにより、生態系の回復力を維持するために重要です。
The Ethereum Foundation's proactive approach in reporting this vulnerability and the swift response from the Besu team demonstrate the importance of collaboration and vigilance in maintaining the integrity of blockchain systems.
この脆弱性とBESUチームからの迅速な対応を報告する際のEthereum Foundationの積極的なアプローチは、ブロックチェーンシステムの完全性を維持する上でのコラボレーションと警戒の重要性を示しています。
免責事項:info@kdj.com
提供される情報は取引に関するアドバイスではありません。 kdj.com は、この記事で提供される情報に基づいて行われた投資に対して一切の責任を負いません。暗号通貨は変動性が高いため、十分な調査を行った上で慎重に投資することを強くお勧めします。
このウェブサイトで使用されているコンテンツが著作権を侵害していると思われる場合は、直ちに当社 (info@kdj.com) までご連絡ください。速やかに削除させていただきます。