시가총액: $3.4287T 0.100%
거래량(24시간): $103.407B 2.020%
  • 시가총액: $3.4287T 0.100%
  • 거래량(24시간): $103.407B 2.020%
  • 공포와 탐욕 지수:
  • 시가총액: $3.4287T 0.100%
암호화
주제
암호화
소식
cryptostopics
비디오
최고의 뉴스
암호화
주제
암호화
소식
cryptostopics
비디오
bitcoin
bitcoin

$108151.325753 USD

-1.17%

ethereum
ethereum

$2536.264983 USD

-0.71%

tether
tether

$0.999888 USD

-0.04%

xrp
xrp

$2.287752 USD

-2.21%

bnb
bnb

$672.422952 USD

0.24%

solana
solana

$172.377461 USD

-2.21%

usd-coin
usd-coin

$0.999425 USD

-0.04%

dogecoin
dogecoin

$0.223223 USD

-1.12%

cardano
cardano

$0.752236 USD

-0.82%

tron
tron

$0.273923 USD

0.90%

hyperliquid
hyperliquid

$36.508489 USD

-5.92%

sui
sui

$3.454262 USD

-4.16%

chainlink
chainlink

$15.359004 USD

-1.70%

avalanche
avalanche

$22.806216 USD

-2.18%

stellar
stellar

$0.284009 USD

-1.05%

암호화폐 뉴스 기사

BESU의 BN254 취약점 : 하위 그룹 점검 결함은 보안 위험을 노출시킵니다

2025/05/26 09:31

BN254 곡선의 하위 그룹 검사와 관련된 BESU의 Ethereum 클라이언트의 중요한 취약점이 해결되었습니다. 이 결함은 잠재적으로 암호화 보안을 손상시킬 수 있습니다.

BESU의 BN254 취약점 : 하위 그룹 점검 결함은 보안 위험을 노출시킵니다

A critical vulnerability in Besu, an Ethereum execution client, has been addressed. This flaw, which involved an improper subgroup check on the BN254 curve, could have had broader implications for cryptographic security in the Ethereum ecosystem.

이더 리움 실행 클라이언트 인 BESU의 중요한 취약점이 해결되었습니다. BN254 곡선에 대한 부적절한 하위 그룹 점검과 관련된이 결함은 이더 리움 생태계에서 암호화 보안에 더 큰 영향을 미쳤을 수 있습니다.

As explained in an analysis by the Ethereum Foundation, the issue arose due to a misplaced subgroup membership check in elliptic curve operations. This flaw, present in version 25.2.2 of Besu, had the potential to disrupt the consensus mechanism by allowing an attacker to manipulate cryptographic computations.

Ethereum Foundation의 분석에서 설명한 바와 같이, 타원 곡선 작업에서 잘못 배치 된 하위 그룹 멤버십 확인으로 인해이 문제가 발생했습니다. BESU의 버전 25.2.2에 존재하는이 결함은 공격자가 암호화 계산을 조작 할 수있게함으로써 합의 메커니즘을 방해 할 가능성이있었습니다.

At the heart of this vulnerability lies the BN254 curve, also known as alt_bn128. This curve, the sole pairing curve supported by the Ethereum Virtual Machine (EVM) prior to EIP-2537, is used for cryptographic functions within Ethereum. Notably, it forms the basis for precompiled contracts defined under EIP-196 and EIP-197, enabling efficient computation on the curve.

이 취약점의 핵심에는 ALT_BN128이라고도 알려진 BN254 곡선이 있습니다. EIP-2537 이전의 이더 리움 가상 머신 (EVM)에 의해 지원되는 유일한 페어링 곡선 인이 곡선은 이더 리움 내 암호화 기능에 사용됩니다. 특히, EIP-196 및 EIP-197에 따라 정의 된 사전 컴파일 된 계약의 기초를 형성하여 곡선에서 효율적인 계산을 가능하게합니다.

A common security concern in elliptic curve cryptography is the invalid curve attack, which occurs when a point does not lie on the correct curve. This is especially relevant for non-prime order curves like BN254 used in pairing-based cryptography, where ensuring a point belongs to the correct subgroup is crucial. Failure to do so can open doors for attackers to interfere with cryptographic operations.

타원 곡선 암호화의 일반적인 보안 문제는 유효하지 않은 곡선 공격으로, 포인트가 올바른 곡선에 놓지 않을 때 발생합니다. 이는 쌍 기반 암호화에 사용되는 BN254와 같은 비 프라임 주문 곡선과 관련이 있으며, 여기서 포인트가 올바른 하위 그룹에 속하는 것이 중요합니다. 그렇게하지 않으면 공격자가 암호화 작업을 방해 할 수있는 문을 열 수 있습니다.

In Besu's case, the vulnerability arose because the subgroup membership check was performed before verifying if the point was on the curve. This sequence error could allow a point that is within the correct subgroup but off the curve to slip through security checks.

BESU의 경우, 포인트가 곡선에 있는지 확인하기 전에 하위 그룹 멤버십 검사가 수행 되었기 때문에 취약점이 발생했습니다. 이 시퀀스 오류는 올바른 하위 그룹 내에 있지만 곡선에서 보안 검사를 통해 미끄러질 수있는 지점을 허용 할 수 있습니다.

To validate a point P, both the curve and subgroup membership need to be confirmed. A point P is on the curve if it satisfies the equation y² = x³ + 486662 x + 1. To check subgroup membership, you multiply the point P by the subgroup's prime order. If the result is the identity element, then the point is in the subgroup.

점 P를 검증하려면 곡선 및 하위 그룹 멤버십을 모두 확인해야합니다. y² = x³ + 486662 x + 1 방정식을 만족하면 점 P가 곡선에 있습니다. 하위 그룹 멤버십을 확인하려면 포인트 P에 하위 그룹의 프라임 순서를 곱합니다. 결과가 신원 요소 인 경우 포인트는 하위 그룹에 있습니다.

However, in Besu's implementation, the order of these checks was reversed, which could have allowed an attacker to create a point that is not on the curve but is in the correct subgroup. This could then be used to maliciously interfere with cryptographic operations.

그러나 BESU의 구현에서 이러한 수표의 순서가 역전되어 공격자가 곡선에 있지 않지만 올바른 하위 그룹에있는 지점을 만들 수있었습니다. 이것은 암호화 작업을 악의적으로 방해하는 데 사용될 수 있습니다.

The issue has now been addressed by the Besu team, with a fix being deployed in version 25.3.0 of the client software. The correction involves ensuring that both checks are performed in the appropriate order, thereby closing the vulnerability and safeguarding against any potential exploits.

이 문제는 이제 BESU 팀이 해결했으며 클라이언트 소프트웨어의 버전 25.3.0에 수정이 배포되었습니다. 수정에는 두 수표가 적절한 순서로 수행되도록하여 취약성을 폐쇄하고 잠재적 인 착취에 대한 보호를 보호합니다.

While this flaw was specific to Besu and did not affect other Ethereum clients, it highlights the importance of consistent cryptographic checks across different software implementations. Discrepancies can lead to divergent client behavior, ultimately threatening the network's consensus and trust.

이 결함은 BESU에 특화되어 있으며 다른 이더 리움 클라이언트에 영향을 미치지 않았지만 다양한 소프트웨어 구현에서 일관된 암호화 점검의 중요성을 강조합니다. 불일치는 다양한 클라이언트 행동으로 이어질 수 있으며 궁극적으로 네트워크의 합의와 신뢰를 위협 할 수 있습니다.

This incident also underscores the critical role of testing and security measures in blockchain systems. Initiatives like the Pectra audit competition, which helped surface this issue, are crucial for maintaining the ecosystem's resilience by encouraging comprehensive code reviews and vulnerability assessments.

이 사건은 또한 블록 체인 시스템에서 테스트 및 보안 조치의 중요한 역할을 강조합니다. 이 문제를 일으키는 데 도움이되는 Pectra 감사 경쟁과 같은 이니셔티브는 포괄적 인 코드 검토 및 취약성 평가를 장려함으로써 생태계의 탄력성을 유지하는 데 중요합니다.

The Ethereum Foundation's proactive approach in reporting this vulnerability and the swift response from the Besu team demonstrate the importance of collaboration and vigilance in maintaining the integrity of blockchain systems.

BESU 팀 의이 취약점과 신속한 응답을보고하는 이더 리움 재단의 사전 예방 접근 방식은 블록 체인 시스템의 무결성을 유지하는 데있어 협업과 경계의 중요성을 보여줍니다.

부인 성명:info@kdj.com

제공된 정보는 거래 조언이 아닙니다. kdj.com은 이 기사에 제공된 정보를 기반으로 이루어진 투자에 대해 어떠한 책임도 지지 않습니다. 암호화폐는 변동성이 매우 높으므로 철저한 조사 후 신중하게 투자하는 것이 좋습니다!

본 웹사이트에 사용된 내용이 귀하의 저작권을 침해한다고 판단되는 경우, 즉시 당사(info@kdj.com)로 연락주시면 즉시 삭제하도록 하겠습니다.

2025年05月28日 에 게재된 다른 기사