Foresight News informa que el equipo de investigación de Brave publicó un informe que señala que el sistema de autorización de transacciones en blockchain zkLogin presenta tres tipos principales de vulnerabilidades. El informe indica que estas vulnerabilidades no son problemas de implementación, sino defectos inherentes a la arquitectura actual de zkLogin y al sistema en su conjunto.
Las tres vulnerabilidades identificadas incluyen: la dependencia implícita de zkLogin en documentos JSON emitidos externamente que pueden tener ambigüedad semántica, la conversión de documentos de certificación de titulares a corto plazo en certificados de autorización permanentes, y la introducción de riesgos de privacidad y gobernanza mediante la re-centralización de la confianza. Estas vulnerabilidades no involucran la ruptura de criptografía o pruebas de conocimiento cero, sino que provienen de ambigüedad semántica, falta de garantías de vinculación y transferencia de confianza en la arquitectura.
Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el
Aviso legal.
Artículos relacionados
Las brechas de ingeniería social afectan a Figure Technology y Step Finance
Figure Tech sufrió una brecha después de que un empleado cayera en una estafa; ShinyHunters filtró 2.5GB de datos sensibles.
Step Finance perdió $29M en SOL después de que hackers accedieran a las billeteras del tesoro, la causa sigue sin estar clara.
La ingeniería social y las estafas con IA están en aumento, amenazando tanto a las empresas tecnológicas como a las plataformas de criptomonedas a
CryptoFrontNewsHace51m
El ex CTO de Ripple confirma que no hay un emisor de XRP: estafa de NFT llevó al robo de fondos, las víctimas no pueden recuperar los tokens
14 de febrero, se informó que David Schwartz, exdirector técnico de Ripple y actual CTO honorario, volvió a aclarar que XRP no tiene un emisor definido, por lo que en casos de robo o estafa, nadie puede congelar, revocar o recuperar estos tokens. Esta declaración se produjo tras un reciente fraude con NFT de "cupones de recompensa LP", que llevó a que los fondos de la cartera de un proveedor de liquidez principal fueran transferidos y generó un amplio debate en la comunidad sobre la función de recuperación del XRP Ledger.
La primera persona en divulgar esto fue el usuario de la plataforma X, Apex589, quien señaló que un proveedor de liquidez sufrió pérdidas tras recibir un NFT sospechoso. Posteriormente, la cuenta GTFXRP añadió que la dirección afectada pertenece a una firma de capital de riesgo y pidió que la situación se reportara directamente a David Schwartz. Algunos usuarios preguntaron si era posible recuperar las pérdidas mediante el mecanismo de recuperación del XRPL, pero Schwartz respondió que solo los activos con un emisor definido pueden ser recuperados, y dado que XRP es un activo nativo sin un emisor específico, no es posible hacerlo.
GateNewsBothace4h
Ripple CTO David Schwartz: Clawback no puede recuperar XRP robado
David Schwartz, CTO de Ripple, aclaró que la función "Clawback" no puede revertir transacciones fraudulentas que involucren XRP después de un incidente de seguridad dentro de la comunidad GTF. Enfatizó que XRP no es un activo recuperable ya que carece de una cuenta emisora, lo que lo distingue de otros tokens en el XRP Ledger que pueden estar sujetos a mecanismos de Clawback.
TapChiBitcoinhace6h
Hacker del caso Mixin transfiere más de 2.000 ETH a través de Tornado Cash después de casi dos años de silencio
Vương Tiễn
TapChiBitcoinhace7h
BlockSec:BSC cadena USDC-OCA pool de liquidez en línea fue atacado, el hacker aprovechó una vulnerabilidad en el mecanismo deflacionario y robó 422,000 dólares estadounidenses
Recientemente, un pool de liquidez en la cadena BSC fue atacado, y aproximadamente 42.2 mil USDC fueron retirados. El atacante aprovechó una vulnerabilidad en el token OCA, realizando tres transacciones y obteniendo una ganancia de aproximadamente 340,000 dólares. Este ataque también involucró sobornos a los constructores de bloques.
GateNewsBothace7h