![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
암호화폐 뉴스 기사
Solana의 프라이버시 중심의 토큰 시스템에서 이전에 알려지지 않은 취약점은 공격자가 가짜 제로 지식 증거를 만들어 낼 수있었습니다.
2025/05/05 15:17
Solana Foundation은 공격자가 가짜 제로 지식 증거를 위조 할 수있는 개인 정보에 초점을 맞춘 토큰 시스템에서 이전에 알려지지 않은 취약점을 공개했습니다.
Solana (SOL) Foundation engineers have disclosed a previously undocumented vulnerability in its privacy-focused token system that could have been exploited by attackers to forge fake zero-knowledge proofs (ZKPs), potentially enabling unauthorized minting or withdrawals of tokens.
Solana (SOL) Foundation 엔지니어들은 공격자가 가짜 제로 지식 증거 (ZKP)를 위조하기 위해 악용 될 수있는 프라이버시 중심의 토큰 시스템에서 이전에 문서화되지 않은 취약점을 공개하여 잠재적으로 무단 마이닝 또는 토큰의 인출을 가능하게했습니다.
The vulnerability, first reported on April 16 through Anza’s GitHub security advisory and accompanied by a working proof-of-concept, was discovered by engineers from Solana development teams Anza, Firedancer, and Jito, who began working on a fix immediately, according to a post-mortem published Saturday.
4 월 16 일 ANZA의 GITHUB 보안 권고를 통해 처음보고되고 작업 개념 증명을 수반 한 취약점은 토요일 발표 된 사후에 발표 된 사후에 발표 된 Solana Development Teams Anza 및 Jito의 엔지니어들에 의해 발견되었습니다.
The issue stemmed from the ZK ElGamAL Proof program, which verifies ZKPs used in Solana’s Token-22 confidential transfers. These extension tokens enable private balances and transfers by encrypting amounts and using cryptographic proofs to validate them.
이 문제는 Solana의 Token-22 기밀 전송에 사용 된 ZKP를 검증하는 ZK Elgamal Proof 프로그램에서 비롯되었습니다. 이 확장 토큰은 암호화 금액을 암호화하고 암호화 증명을 사용하여이를 검증하여 개인 잔액 및 전송을 가능하게합니다.
ZKPs are a cryptographic method that lets someone prove they know or have access to something, such as a password or age, without revealing the thing itself. In crypto applications, they can be used to prove a transaction is valid without showing specific amounts or addresses, which can otherwise be used by malicious actors to plan exploits.
ZKP는 누군가가 자신이 암호 나 나이와 같은 것을 알 수 있거나 암호 또는 나이와 같은 것에 액세스 할 수있는 암호화 방법입니다. 암호화 응용 프로그램에서는 특정 금액이나 주소를 표시하지 않고 거래가 유효하다는 것을 증명하는 데 사용될 수 있으며, 이는 악의적 인 행위자가 이용을 계획하는 데 사용할 수 있습니다.
The bug occurred because some algebraic components were missing from the hashing process during the Fiat-Shamir transformation—a standard method to make zero-knowledge proofs non-interactive. Non-interactive in this case refers to turning a back-and-forth process into a one-time proof anyone can verify.
버그는 Fiat-Shamir 변환 중에 일부 대수 구성 요소가 해싱 프로세스에서 누락 되었기 때문에 발생했습니다. 이 경우 무관심한 것은 누구나 확인할 수있는 일회성 증거로 앞뒤 프로세스를 전환하는 것을 말합니다.
A sophisticated attacker could forge invalid proofs that the on-chain verifier would still accept. This would have allowed actions such as minting unlimited tokens or withdrawing tokens from other accounts.
정교한 공격자는 온 체인 검증자가 여전히 받아 들일 것이라는 잘못된 증거를 만들 수 있습니다. 이를 통해 무제한 토큰을 마무리하거나 다른 계정에서 토큰을 인출하는 것과 같은 조치가 허용되었을 것입니다.
The vulnerability did not affect standard SPL tokens or the main Token-2022 program logic. Patches were distributed privately to validator operators beginning April 17, and a second patch was pushed later that evening to address a related issue elsewhere in the codebase. Both were reviewed by third-party security firms Asymmetric Research, Neodyme, and OtterSec. By April 18, a supermajority of validators had adopted the fix.
취약점은 표준 SPL 토큰 또는 기본 토큰 -2022 프로그램 논리에 영향을 미치지 않았습니다. 패치는 4 월 17 일부터 Validator 운영자에게 개인적으로 배포되었으며, 그날 저녁 코드베이스의 다른 곳에서 관련 문제를 해결하기 위해 두 번째 패치가 푸시되었습니다. 둘 다 타사 보안 회사 비대칭 연구, Neodyme 및 Ottersec에 의해 검토되었습니다. 4 월 18 일까지, 유효성 검사기의 초고심 이이 수정을 채택했습니다.
There is no indication that the bug was exploited, and all funds remain secure, according to the post-mortem.
사후 사후에 따르면 버그가 악용되었다는 징후는 없으며 모든 자금은 안전하게 유지됩니다.
부인 성명:info@kdj.com
제공된 정보는 거래 조언이 아닙니다. kdj.com은 이 기사에 제공된 정보를 기반으로 이루어진 투자에 대해 어떠한 책임도 지지 않습니다. 암호화폐는 변동성이 매우 높으므로 철저한 조사 후 신중하게 투자하는 것이 좋습니다!
본 웹사이트에 사용된 내용이 귀하의 저작권을 침해한다고 판단되는 경우, 즉시 당사(info@kdj.com)로 연락주시면 즉시 삭제하도록 하겠습니다.
-
-
-
-
-
-
-
-
- SEC와 BNB ETF의 Vaneck 파일 S-1
- 2025-05-05 21:30:12
- Bitcoin, Ethereum, Solana 및 Avalanche의 ETF 제품을 따릅니다.
-