Jump Crypto, một nhà đầu tư và nhà phát triển Web3, đã phát hiện ra lỗ hổng trong State Guardian Network (SGN) của Celer, cho phép các trình xác thực độc hại xâm phạm mạng và các ứng dụng của mạng, bao gồm cả cBridge của Celer.

Theo báo cáo sau sự cố từ Jump Crypto, do lỗi trong mã SGN EndBlocker, người xác thực có thể bỏ phiếu nhiều lần cho cùng một bản cập nhật.

Bằng cách cho phép người xác thực bỏ phiếu nhiều lần, những kẻ xấu có thể tăng khả năng chấp thuận các bản cập nhật có hại. Báo cáo giải thích:

“Mã [EndBlocker] thiếu một kiểm tra ngăn chặn trình xác thực bỏ phiếu cho cùng một bản cập nhật hai lần. Trình xác thực độc hại có thể khai thác điều này bằng cách bỏ phiếu nhiều lần cho cùng một bản cập nhật, thực sự nhân đôi quyền bỏ phiếu của họ và có khả năng làm nghiêng phiếu bầu theo hướng có lợi cho bản cập nhật không hợp lệ hoặc độc hại.”

Theo báo cáo, Celer là chuỗi khối dựa trên Cosmos hỗ trợ giao tiếp xuyên chuỗi.

Sau khi Celer phát hành một phần mã SGNv2 ngoài chuỗi trên GitHub, Jump đã xem xét tập lệnh.

Nhóm thực hiện giao thức sau đó đã được thông báo riêng về lỗ hổng này và lỗ hổng này đã được vá mà không có mục đích xấu nào.

Theo báo cáo, lỗ hổng bảo mật này sẽ cung cấp cho trình xác thực độc hại "nhiều lựa chọn", bao gồm khả năng giả mạo các sự kiện tùy ý trên chuỗi như chuyển giao cầu nối, phát hành tin nhắn hoặc đặt cược và ủy quyền trên hợp đồng SGN chính của Celer.

Ảnh chụp màn hình báo cáo hậu sự cho thấy khả năng của trình xác thực trong việc áp dụng các bản cập nhật độc hại trên mạng của Celer do lỗi. Nguồn: Jump Crypto

Tuy nhiên, Celer có biện pháp bảo vệ chống lại tình trạng trộm cắp quỹ cầu nối.

Báo cáo nêu bật ba cơ chế: sự chậm trễ được kích hoạt bởi hợp đồng cầu nối đối với các giao dịch vượt quá một giá trị cụ thể; một công cụ kiểm soát khối lượng giới hạn giá trị của các mã thông báo có thể được trích xuất nhanh chóng; và việc dừng khẩn cấp các hợp đồng được kích hoạt khi các giao dịch độc hại gây ra sự kiện thế chấp dưới mức.

Ngay cả với các biện pháp bảo vệ an ninh, giao thức sẽ không được bảo vệ hoàn toàn. Theo báo cáo của Jump, giới hạn giao dịch chỉ áp dụng cho mỗi chuỗi và mã thông báo, và "do số lượng lớn các mã thông báo và chuỗi được hỗ trợ, có vẻ như kẻ tấn công có thể đánh cắp các mã thông báo trị giá 30 triệu đô la trước khi các hợp đồng bị dừng lại", báo cáo cho biết.

Theo DefiLlama, số tiền này tương đương khoảng 23% giá trị khóa hiện tại của Celer là 129,28 triệu đô la tại thời điểm viết bài.

“Điều quan trọng cần lưu ý là các cơ chế tích hợp này chỉ có thể bảo vệ các hợp đồng cầu nối của Celer. Báo cáo tiếp tục, “các dApp được xây dựng trên nền tảng nhắn tin liên chuỗi của Celer sẽ hoàn toàn bị lộ trước các lỗ hổng này theo mặc định”.

Celer đưa ra khoản tiền thưởng 2 triệu đô la cho các lỗ hổng của cầu nối. Tuy nhiên, các chương trình tiền thưởng không bao gồm các lỗ hổng ngoài chuỗi, chẳng hạn như lỗ hổng mạng SGNv2.

Jump tuyên bố rằng họ đã thảo luận về việc thêm mạng SGNv2 vào chương trình tiền thưởng lỗi của mình với giao thức. Nhóm của Celer hiện đang đánh giá mức bồi thường tiềm năng cho báo cáo của Jump.