La empresa de seguridad Trail of Bits ha publicado un noticia que revela múltiples vulnerabilidades en el código utilizado para respaldar a Google. papel El equipo de Trail of Bits aprovechó estas fallas para ocasionar pruebas falsas que claramente excedían sus métricas. papel Calificación de Google en todas las métricas.
Trail of Bits dijo en un noticia que Google compartió hoy, 17 de abril, que ya parcheó el código. aseguró que sus afirmaciones científicas no se vieron afectadas. él papel Google estima que una computadora cuántica podría comprometer el oculto de Bitcoin con menos de 500.000 qubits físicos, casi 20 veces menos que las estimaciones anteriores.
Sin retención, Google ha decidido no transmitir los circuitos cuánticos específicos que respaldan esa suposición, para no proporcionar a los atacantes malintencionados un maniquí para sus ataques. En cambio, usando pruebas de conocimiento cero (prueba ZK), un mecanismo criptográfico que permite demostrar que poco es cierto sin revelar ninguna información que lo demuestre.
Específicamente, se utilizó una máquina imaginario de conocimiento cero (zkVM) que ejecuta un software y genera evidencia verificable de que el software se ejecutó correctamente con parámetros específicos.
¿Qué encontró Trail of Bits?
Según su noticia, Trail of Bits Dos vulnerabilidades identificadas En el código Rust que Google usó como verificador:
- primero El contador de la puerta de Toffoli, que es un indicador del coste computacional de los circuitos cuánticos, ahora se puede eliminar sin cambiar los resultados del cálculo. En pocas palabras, el código de Google aceptaba un tipo de operación no válida en la que el cálculo se realizaba correctamente pero no se registraba en el contador, similar a cuando un empleado realiza su trabajo sin marcar.
- La segunda vulnerabilidad, que permite que una misma variable sea entrada y salida de una operación al mismo tiempo, viola el principio de reversibilidad en los circuitos cuánticos, pero no fue detectada por los verificadores de Google.
Aprovechando uno y otro defectos, Trail of Bits construyó un circuito que, según las pruebas que generó, requeriría cero puertas Toffoli, un total de 8,3 millones de operaciones y 1.164 qubits para violar la criptografía de Bitcoin, superando las métricas de Google en todas las medidas.
En otras palabras, si la evidencia es válida, Esto significa que romper la criptomoneda Bitcoin es incluso más manejable de lo que estima Google. Pero ese no es el caso. Estas cifras no provienen de avances reales en la computación cuántica, sino de la explotación de fallas en el software de potencia que hacen que el sistema acepte datos falsos como si fueran válidos.
Claramente, la prueba manipulada era criptográficamente indistinguible de la prueba legítima que utilizaba el código sin parches de Google, y puede activo sido aceptada sin saberlo por verificadores externos.
¿Por qué esto no lo desactiva? papel ¿De Google?
La cuestión central es si el descubrimiento de Trail of Bits papel De Google sobre el peligro cuántico de Bitcoin. La respuesta es no.
Las vulnerabilidades encontradas estaban en el software de comprobación, no en los circuitos o algoritmos cuánticos desarrollados por Google. Google ha parcheado su código para confirmar explícitamente que sus afirmaciones científicas son correctas, como la estimación de que se necesitan menos de 500.000 qubits físicos para comprometer Bitcoin. no afectado.
Este caso pone de relieve las limitaciones del mecanismo de divulgación preferido. Según Trail of Bits, zkVM no es una varita mágica que elimina la carestia de confianza, simplemente redistribuye la confianza de los expertos científicos a los lenguajes de programación, compiladores y sistemas de prueba. Los errores en cualquiera de estos componentes pueden comprometer la potencia, aunque los resultados científicos sean inexactos.
él papel Los comentarios de Google desencadenaron uno de los debates poscuánticos más intensos que el ecosistema Bitcoin haya trillado en las últimas semanas.
Los hallazgos de Trail of Bits no cambian las cifras de Google ni el debate que ha generado, pero advierten contra el uso de zkVM como mecanismo responsable de difusión científica. Los riesgos operativos no están excluidos.pespunte con producirse del contenido estudiado al código que lo valida. Si hay una defecto en ese código, una prueba falsa puede pasarse como válida sin que nadie la detecte.
(Traducción de etiquetas) Bitcoin (BTC)



