Jump Crypto, um investidor e desenvolvedor Web3, descobriu uma vulnerabilidade na State Guardian Network (SGN) da Celer que permitiria que validadores maliciosos comprometessem a rede e seus aplicativos, incluindo o cBridge da Celer.
Devido a um bug no código SGN EndBlocker, os validadores poderiam votar várias vezes na mesma atualização, de acordo com o relatório postmortem da Jump Crypto.
Ao permitir que os validadores votem inúmeras vezes, os agentes mal-intencionados poderiam aumentar a sua capacidade de aprovar atualizações prejudiciais. O relatório explicou:
“O código [EndBlocker] não possui uma verificação que impede um validador de votar na mesma atualização duas vezes. Um validador malicioso poderia explorar isso votando várias vezes na mesma atualização, multiplicando efetivamente seu poder de voto e potencialmente inclinando a votação a favor de uma atualização inválida ou maliciosa.”
Celer é um blockchain baseado no Cosmos que oferece suporte à comunicação entre cadeias, de acordo com o relatório.
Depois que Celer lançou partes do código SGNv2 off-chain no GitHub, Jump revisou o script.
A equipe do protocolo foi então notificada de forma privada sobre a falha, que desde então foi corrigida sem uso malicioso.
De acordo com o relatório, a vulnerabilidade forneceria a um validador malicioso uma “ampla gama de opções”, incluindo a capacidade de falsificar eventos arbitrários na cadeia, como transferências de ponte, emissões de mensagens ou piquetagem e delegação no contrato SGN principal da Celer.
Captura de tela do relatório postmortem mostrando a capacidade dos validadores de aplicar atualizações maliciosas na rede do Celer devido ao bug. Fonte: Jump Crypto
No entanto, a Celer tem salvaguardas contra o roubo total de fundos-ponte.
O relatório destaca três mecanismos: um atraso desencadeado pelo contrato-ponte nas transferências que excedem um determinado valor; uma ferramenta de controle de volume que limita o valor dos tokens que podem ser extraídos rapidamente; e uma suspensão emergencial de contratos acionada quando transferências maliciosas causam um evento de subcolateralização.
Mesmo com as salvaguardas de segurança, o protocolo não estaria completamente protegido. De acordo com o relatório da Jump, os limites de transação se aplicam apenas por cadeia e token, e “devido ao grande número de tokens e cadeias suportadas, parece plausível que um invasor possa exfiltrar tokens no valor de US$ 30 milhões antes que os contratos sejam interrompidos”, disse o relatório.
De acordo com DefiLlama, o valor representa aproximadamente 23% do valor bloqueado atual da Celer de US$ 129,28 milhões no momento da redação deste artigo.
“É essencial observar que esses mecanismos integrados só podem salvaguardar os contratos-ponte da Celer. O relatório continuou: “dApps criados com base nas mensagens entre cadeias do Celer seriam totalmente expostos a essas vulnerabilidades por padrão”.
Celer oferece uma recompensa por bugs de US$ 2 milhões pelas vulnerabilidades de sua ponte. No entanto, os programas de recompensas não cobrem vulnerabilidades fora da cadeia, como a vulnerabilidade da rede SGNv2.
A Jump afirmou que discutiu a adição da rede SGNv2 ao seu programa de recompensas de bugs com o protocolo. A equipe da Celer está atualmente avaliando a compensação potencial pelo relatório da Jump.