Del 20 al 27 de febrero, ocurrieron dos casos de explotaciΓ³n de cΓ³digo dΓ©bil en pruebas de conocimiento cero (Prueba ZK). El primero implicΓ³ una salida de cinco monedas Ethereum de Veil Cash, un tesina que proporciona fondos de solvencia en la red Colchoneta, y el segundo afectΓ³ a 1,5 millones de dΓ³lares en contratos de Foom. La explotaciΓ³n de este cΓ³digo tomΓ³ por sorpresa a la comunidad de desarrolladores. La comunidad de desarrolladores considerΓ³ que el cΓ³digo implementado por ZK Proofs era difΓcil, matemΓ‘ticamente sΓ³lido y vaco de vulnerabilidades crΓticas conocidas.
SegΓΊn un crΓ³nica del hacker Γ©tico Beacon302, una vulnerabilidad en el cΓ³digo permitiΓ³ a los atacantes de Veil Cash “falsificar una prueba vΓ‘lida de conocimiento cero para cualquier entrada pΓΊblica y agotar todo el fondo de privacidad de 0,1 ETH en 29 retiros fraudulentos en una sola transacciΓ³n, sin siquiera realizar un depΓ³sito”.
Veil es un protocolo que utiliza zk-SNARK para producir pruebas vΓ‘lidas de depΓ³sitos y proteger la privacidad de las transacciones sin exponer datos. Para los hackers mencionados, ejecutar este exploit “Destruye por completo la solidez del sistema de prueba”.
El mismo hacker informa que Foom Protocol, una dApp de rifa y juegos que utiliza pruebas ZK para retirar fondos depositados personalmente, se ha conocido comprometida. Conveniente a un error en el anuencia del validador ZK, tanto la red Colchoneta como la red principal de EthereumSin bloqueo, este ataque fue llevado a extremidad por un hacker Γ©tico por motivos de seguridad y capacidad de prueba del cΓ³digo. El motivo de la explotaciΓ³n era reforzar los fondos de Foom ayer de que un actor malintencionado pudiera obtenerlos.
La prueba de conocimiento cero es un mΓ©todo de criptografΓa que permite a una parte demostrarle a la otra que una transacciΓ³n es vΓ‘lida sin revelar informaciΓ³n confidencial sobre la parte que realiza la transacciΓ³n.
SegΓΊn figuras como Vitalik Buterin y anteriormente Hal Finney, estas pruebas se consideran importantes para el futuro de los criptoactivos. Los registros pΓΊblicos totalmente transparentes violan la privacidad financiera.
Dos trucos, dos motivaciones, una causa raΓz
Un sΓntesis posterior de los eventos revela que entreambos exploits provienen de la misma causa raΓz. Β«No son bugs sutiles sin restricciones, el checker Groth16 (generado por snarkjs) se configurΓ³ incorrectamente (solo yerro el posterior paso). Uno fue utilizado indebidamente por piratas informΓ‘ticos blancos por cerca de de $1,5 millones, y el otro se filtrΓ³ por 5 ETHβ, comentaron los investigadores de zksecurity.xyz Stefanos Chariasos y Hao Pham, insinuando que una de las βfiltracionesβ fue un robo.
Esto significa que los hackers blancos reciben muchas recompensas por errores en ZK, y muchos protocolos operan con grandes cantidades de bloqueos de valΓa total (TVL), pero hasta la aniversario no se han reportado exploits en el protocolo ZK. Esto puede habernos regalado un poco de tranquilidad en comparaciΓ³n con el espacio de los contratos inteligentes, donde se producen exploits devastadores cada pocos meses. ΒΏQuizΓ‘s simplemente tuvimos suerte? ΒΏQuizΓ‘s no haya suficiente retorno de la inversiΓ³n para los piratas informΓ‘ticos?
Stefanos Chaliasos y Hao Pham, investigadores de zksecurity.xyz
En respuesta al director de tecnologΓa de Ledger, Charles Guillemet, varios usuarios han seΓ±alado que los exploits recientes son errores humanos al crear y ejecutar el cΓ³digo. Este no es un defecto inherente a la criptografΓa de conocimiento cero.
Los investigadores de zksecurity.xyz estΓ‘n de acuerdo y dicen que siempre exigen que los desarrolladores revisen el cΓ³digo de implementaciΓ³n y las instrucciones del verbo de programaciΓ³n (scripts).
Encima, dice que agregarΓ‘ detecciΓ³n exactamente para esta clase de vulnerabilidades a ZKAO, su escΓ‘ner de seguridad continuo impulsado por IA.



