Jump Crypto, Web3 ieguldītājs un izstrādātājs, ir atklājis Celer’s State Guardian Network (SGN) ievainojamību, kas ļautu ļaunprātīgiem pārbaudītājiem apdraudēt tīklu un tā lietojumprogrammas, tostarp Celer’s cBridge.
Saskaņā ar Jump Crypto pēcnāves ziņojumu SGN EndBlocker koda kļūdas dēļ validatori varēja balsot vairākas reizes par vienu un to pašu atjauninājumu.
Ļaujot apstiprinātājiem balsot vairākas reizes, ļaunprātīgi dalībnieki varētu palielināt savu spēju apstiprināt kaitīgus atjauninājumus. Ziņojumā paskaidrots:
“[EndBlocker] kodam trūkst atzīmes, kas neļauj pārbaudītājam divreiz balsot par vienu un to pašu atjauninājumu. Ļaunprātīgs pārbaudītājs to varētu izmantot, vairākas reizes balsojot par vienu un to pašu atjauninājumu, efektīvi pavairojot savu balsstiesību un, iespējams, novirzot balsojumu par nederīgu vai ļaunprātīgu atjauninājumu.
Saskaņā ar ziņojumu Celer ir uz Cosmos balstīta blokķēde, kas atbalsta starpķēžu saziņu.
Pēc tam, kad Celer GitHub izlaida ārpus ķēdes esošā SGNv2 koda daļas, Jump pārskatīja skriptu.
Pēc tam protokola komanda tika privāti informēta par trūkumu, kas kopš tā laika tika izlabots bez ļaunprātīgas izmantošanas.
Saskaņā ar ziņojumu, ievainojamība nodrošinātu ļaunprātīgu pārbaudītāju ar “plašām opcijām”, tostarp spēju viltot patvaļīgus ķēdes notikumus, piemēram, tilta pārsūtīšanu, ziņojumu emisiju vai piesaisti un deleģēšanu Celer primārajā SGN līgumā.
Pēcnāves ziņojuma ekrānuzņēmums, kurā redzama pārbaudītāju spēja lietot ļaunprātīgus atjauninājumus Celer tīklā kļūdas dēļ. Avots: Jump Crypto
Tomēr Celer ir aizsardzības līdzekļi pret pilnīgu tilta līdzekļu zādzību.
Ziņojumā ir uzsvērti trīs mehānismi: aizkavēšanās, ko izraisa pagaidu līgums par pārskaitījumiem, kas pārsniedz noteiktu vērtību; skaļuma kontroles rīks, kas ierobežo to žetonu vērtību, kurus var ātri iegūt; un līgumu ārkārtas apturēšana, kas tiek aktivizēta, ja ļaunprātīgi pārskaitījumi izraisa nepietiekama nodrošinājuma gadījumu.
Pat ar drošības pasākumiem protokols nebūtu pilnībā aizsargāts. Saskaņā ar Jump ziņojumu darījumu ierobežojumi attiecas tikai uz ķēdi un marķieri, un "tā kā atbalstīto marķieru un ķēžu lielā skaitā šķiet ticami, ka uzbrucējs varētu izfiltrēt marķierus 30 miljonu ASV dolāru vērtībā pirms līgumu darbības pārtraukšanas", teikts ziņojumā.
Saskaņā ar DefiLlama teikto, šī summa ir aptuveni 23% no Celer pašreizējās bloķētās vērtības 129,28 miljonu ASV dolāru apmērā rakstīšanas laikā.
"Ir svarīgi atzīmēt, ka šie iebūvētie mehānismi var aizsargāt tikai Celer tilta līgumus. Ziņojumā tika turpināts teikt, ka “dApps, kas izveidotas uz Celer starpķēžu ziņojumapmaiņas, pēc noklusējuma pilnībā tiks pakļautas šīm ievainojamībām”.
Celer par sava tilta ievainojamību piedāvā 2 miljonu dolāru kļūdu. Tomēr balvas programmas neaptver ārpus ķēdes ievainojamības, piemēram, SGNv2 tīkla ievainojamību.
Jump paziņoja, ka ir apspriedusi SGNv2 tīkla pievienošanu savai kļūdu novēršanas programmai, izmantojot protokolu. Selera komanda pašlaik izvērtē iespējamo kompensāciju par Jump ziņojumu.