El desarrollador de Web3, Jump Crypto, descubrió recientemente una vulnerabilidad crítica en State Guardian Network (SGN) de Celer, que podría comprometer la red y las aplicaciones que dependen dent ella, incluido cBridge de Celer. El informe post mórtem de Jump Crypto reveló que la vulnerabilidad permitió que los validadores maliciosos explotaran un error en el código SGN EndBlocker, lo que les permitió votar varias veces en la misma actualización.
El desarrollador de Web3 publica su informe
Esta falla en el código permitió a los actores malintencionados ampliar su poder de voto, lo que podría aprobar actualizaciones dañinas o no válidas. Celer, una cadena de bloques basada en Cosmos que facilita la comunicación entre cadenas, lanzó partes del código SGNv2 fuera de la cadena en GitHub, lo que llevó a Jump a revisar el script y notificar en privado al equipo de protocolo de Celer sobre la vulnerabilidad. Celer abordó rápidamente el problema y lo solucionó antes de que ocurriera cualquier explotación maliciosa.
La vulnerabilidad presentó una variedad de opciones para validadores maliciosos, incluida la capacidad de manipular eventos en cadena, como transferencias de puentes, emisiones de mensajes y replanteo y delegación en el principal trac SGN de Celer. Si bien Celer había implementado mecanismos de defensa para evitar el robo completo de los fondos del puente, el informe del desarrollador de Web3 destacó tres medidas de seguridad específicas. Estos incluyeron un retraso en la transferencia provocado por el contrato trac para transferencias que superan un cierto valor, un mecanismo de control de volumen que limita la trac de tokens en un período corto y una suspensión de emergencia de los trac en respuesta a la subcolateralización. eventos causados por transferencias maliciosas.
Sin embargo, a pesar de estas medidas de seguridad, el informe enfatizó que el protocolo no estaba completamente protegido. Los límites de transacción se aplican por cadena y token, lo que significa que un atacante podría potencialmente exfiltrar tokens con un valor de aproximadamente $ 30 millones antes de que se detengan los trac . Esta cantidad representa alrededor del 23% del valor total bloqueado actual de Celer.
Celer aborda el problema y amplía su programa de recompensas por errores
El informe del desarrollador de Web3 destacó además que, si bien los mecanismos integrados de Celer podrían proteger sus contratos trac , las aplicaciones descentralizadas (dApps) creadas sobre la mensajería entre cadenas de Celer seguirían siendo vulnerables a este tipo de vulnerabilidades de manera predeterminada.
Celer tiene un programa de recompensas por errores que ofrece una recompensa de $ 2 millones por vulnerabilidades en su puente. Sin embargo, no cubre errores fuera de la cadena como el descubierto en la red SGNv2. Jump Crypto ha estado en conversaciones con Celer sobre la adición de la red SGNv2 a su programa de recompensas por errores, y el equipo de Celer está evaluando actualmente el pago potencial del informe de Jump.
La dent y la resolución rápida de esta vulnerabilidad resaltan la importancia de medidas de seguridad rigurosas y programas de recompensas por errores en la industria de la cadena de bloques. Al abordar estos problemas con prontitud, las redes como Celer pueden mejorar su resiliencia y salvaguardar los activos de los usuarios en el panorama en evolución de Web3.