13 C
Spain
Wednesday, April 15, 2026

La prueba ZK de Veil Cash y Foom explotada en la red Ethereum

Debes leer

- Advertisement -spot_img

Del 20 al 27 de febrero, ocurrieron dos casos de explotaciΓ³n de cΓ³digo dΓ©bil en pruebas de conocimiento cero (Prueba ZK). El primero implicΓ³ una salida de cinco monedas Ethereum de Veil Cash, un tesina que proporciona fondos de solvencia en la red Colchoneta, y el segundo afectΓ³ a 1,5 millones de dΓ³lares en contratos de Foom. La explotaciΓ³n de este cΓ³digo tomΓ³ por sorpresa a la comunidad de desarrolladores. La comunidad de desarrolladores considerΓ³ que el cΓ³digo implementado por ZK Proofs era difΓ­cil, matemΓ‘ticamente sΓ³lido y vaco de vulnerabilidades crΓ­ticas conocidas.

SegΓΊn un crΓ³nica del hacker Γ©tico Beacon302, una vulnerabilidad en el cΓ³digo permitiΓ³ a los atacantes de Veil Cash “falsificar una prueba vΓ‘lida de conocimiento cero para cualquier entrada pΓΊblica y agotar todo el fondo de privacidad de 0,1 ETH en 29 retiros fraudulentos en una sola transacciΓ³n, sin siquiera realizar un depΓ³sito”.

Veil es un protocolo que utiliza zk-SNARK para producir pruebas vΓ‘lidas de depΓ³sitos y proteger la privacidad de las transacciones sin exponer datos. Para los hackers mencionados, ejecutar este exploit “Destruye por completo la solidez del sistema de prueba”.

El mismo hacker informa que Foom Protocol, una dApp de rifa y juegos que utiliza pruebas ZK para retirar fondos depositados personalmente, se ha conocido comprometida. Conveniente a un error en el anuencia del validador ZK, tanto la red Colchoneta como la red principal de EthereumSin bloqueo, este ataque fue llevado a extremidad por un hacker Γ©tico por motivos de seguridad y capacidad de prueba del cΓ³digo. El motivo de la explotaciΓ³n era reforzar los fondos de Foom ayer de que un actor malintencionado pudiera obtenerlos.

Leer  Los futuros del petrΓ³leo hiperlΓ­quido alcanzaron un volumen de operaciones de 1.200 millones de dΓ³lares en medio de la guerra en Oriente Medio

La prueba de conocimiento cero es un mΓ©todo de criptografΓ­a que permite a una parte demostrarle a la otra que una transacciΓ³n es vΓ‘lida sin revelar informaciΓ³n confidencial sobre la parte que realiza la transacciΓ³n.

SegΓΊn figuras como Vitalik Buterin y anteriormente Hal Finney, estas pruebas se consideran importantes para el futuro de los criptoactivos. Los registros pΓΊblicos totalmente transparentes violan la privacidad financiera.

Dos trucos, dos motivaciones, una causa raΓ­z

Un sΓ­ntesis posterior de los eventos revela que entreambos exploits provienen de la misma causa raΓ­z. Β«No son bugs sutiles sin restricciones, el checker Groth16 (generado por snarkjs) se configurΓ³ incorrectamente (solo yerro el posterior paso). Uno fue utilizado indebidamente por piratas informΓ‘ticos blancos por cerca de de $1,5 millones, y el otro se filtrΓ³ por 5 ETH”, comentaron los investigadores de zksecurity.xyz Stefanos Chariasos y Hao Pham, insinuando que una de las β€œfiltraciones” fue un robo.

Esto significa que los hackers blancos reciben muchas recompensas por errores en ZK, y muchos protocolos operan con grandes cantidades de bloqueos de valΓ­a total (TVL), pero hasta la aniversario no se han reportado exploits en el protocolo ZK. Esto puede habernos regalado un poco de tranquilidad en comparaciΓ³n con el espacio de los contratos inteligentes, donde se producen exploits devastadores cada pocos meses. ΒΏQuizΓ‘s simplemente tuvimos suerte? ΒΏQuizΓ‘s no haya suficiente retorno de la inversiΓ³n para los piratas informΓ‘ticos?

Stefanos Chaliasos y Hao Pham, investigadores de zksecurity.xyz

En respuesta al director de tecnologΓ­a de Ledger, Charles Guillemet, varios usuarios han seΓ±alado que los exploits recientes son errores humanos al crear y ejecutar el cΓ³digo. Este no es un defecto inherente a la criptografΓ­a de conocimiento cero.

Leer  Los pagos AI y Lightning Network ahora estΓ‘n disponibles en Bitcoin

Los investigadores de zksecurity.xyz estΓ‘n de acuerdo y dicen que siempre exigen que los desarrolladores revisen el cΓ³digo de implementaciΓ³n y las instrucciones del verbo de programaciΓ³n (scripts).

Encima, dice que agregarΓ‘ detecciΓ³n exactamente para esta clase de vulnerabilidades a ZKAO, su escΓ‘ner de seguridad continuo impulsado por IA.

- Advertisement -spot_img

Noticias relacionadas

LEAVE A REPLY

Please enter your comment!
Please enter your name here

- Advertisement -spot_img

Últimas noticias