🎬 YouTube Premium 家庭 Plan成員一位 只需
HK$148/年!
不用提供密碼、不用VPN、無需轉區
直接升級你的香港帳號 ➜ 即享 YouTube + YouTube Music 無廣告播放
Solana 靜悄悄修復漏洞,防止攻擊者鑄造及盜竊特定代幣
====================================================================================
一名高級攻擊者可能會偽造無效的證明,而鏈上驗證者仍會接受這些證明。這將允許未經授權的行為,例如鑄造無限數量的代幣或從其他賬戶提取代幣。
—————————————————————————————————————————————————————————————————————————
由 Shaurya Malwa 報導 | 編輯 Parikshit Mishra
2025年5月5日,上午7:10

關鍵信息:
* Solana 基金會揭示其代幣系統存在一個漏洞,可能允許未經授權的鑄造或提取行為。
* 此漏洞與 ZK ElGamal 證明程序有關,影響了機密轉移,但不影響標準的 SPL 代幣。
Solana 基金會披露了一個先前未知的漏洞,該漏洞存在於其以隱私為重點的代幣系統中,可能允許攻擊者偽造假零知識證明,從而實現未經授權的代幣鑄造或提取。
該漏洞最早於4月16日通過 Anza 的 GitHub 安全建議報告,並附有一個可行的概念證明。來自 Solana 開發團隊 Anza、Firedancer 和 Jito 的工程師立即驗證了該漏洞並開始著手修復,根據周六發佈的事後報告。
問題源於 ZK ElGamal 證明程序,該程序用於驗證 Solana 的 Token-22 機密轉移中使用的零知識證明(ZKP)。這些擴展代幣通過加密金額並使用密碼學證明來驗證它們,從而實現私密餘額和轉移。
零知識證明是一種密碼學方法,允許某人證明他們知道或擁有某樣東西,例如密碼或年齡,而不必透露該物品本身。
在加密應用中,這些證明可用於證明交易有效,而無需顯示具體金額或地址(這些信息可能被惡意行為者用來策劃攻擊)。
該漏洞的出現是因為在 Fiat-Shamir 轉換過程中,哈希處理過程中缺少了一些代數組件——這是將零知識證明轉換為非交互式的標準方法。(非交互式意味著將一個來回過程轉變為任何人都可以驗證的一次性證明。)
一名高級攻擊者可以偽造無效的證明,而鏈上驗證者仍會接受這些證明。
這將允許未經授權的行為,例如鑄造無限數量的代幣或從其他賬戶提取代幣。
因此,該漏洞並未影響標準的 SPL 代幣或主要的 Token-2022 程序邏輯。
從4月17日起,修補程序已私下分發給驗證者運營商。當晚稍晚時候,第二個修補程序被推送,以解決代碼庫中其他地方的相關問題。
這兩個修補程序均經第三方安全公司 Asymmetric Research、Neodyme 和 OtterSec 審查。到4月18日,超過三分之二的驗證者已經採納了修補程序。
根據事後報告,並沒有跡象顯示該漏洞被利用,所有資金仍然安全。
—
這一事件突顯了區塊鏈技術在安全性方面的脆弱性,尤其是在涉及複雜的加密技術時。雖然 Solana 基金會迅速反應並修復了漏洞,但這仍然提醒我們,隨著技術的進步,安全漏洞可能隨時出現,並對用戶資金構成威脅。未來,區塊鏈項目需要加強安全審查和測試,以防止類似事件再次發生。這不僅是對用戶資金的保護,也是對整個生態系統的負責任態度。
以上文章由特價GPT API KEY所翻譯及撰寫。而圖片則由FLUX根據內容自動生成。