Критична технічна вразливість виявлена у Babylon, протоколі стейкінгу Bitcoin, розробленому для підвищення безпеки мережі через механізми консенсусу валідаторів. Дослідники з безпеки виявили недолік, який може дозволити зловмисникам підривати основний процес перевірки консенсусу протоколу.
Технічна вразливість
Проблема стосується схеми голосування BLS у Babylon, яка слугує рівнем автентифікації для валідаторів, що підтверджують угоди блоків. Недолік дозволяє зловмисникам створювати пошкоджені розширення голосів, видаляючи поле хешу блоку — компонент, необхідний для ідентифікації конкретних блоків, які підтримують валідатори. Це створює каскадні збої у шарі консенсусу.
Коли валідатори намагаються обробити ці пошкоджені розширення під час переходу епох мережі, вони стикаються з критичними перевірками валідності, що може спричинити їх аварійне завершення роботи або зависання. Якщо кілька валідаторів одночасно піддаються цій атакі, це може призвести до помітних уповільнень у швидкості виробництва блоків.
Чому це важливо
У будь-якому протоколі стейкінгу, пов’язаному з Bitcoin, надійність консенсусу є ключовою. Архітектура Babylon базується на тому, що валідатори координують свої дії через правильно сформатовані повідомлення. Поле хешу блоку не є декоративним — воно є основою для забезпечення підтримки всіма валідаторами однієї й тієї ж версії блоку. Його відсутність створює неоднозначність, що порушує модель консенсусу.
Можливість широкомасштабних збоїв валідаторів становить не просто незручність, а справжню загрозу пропускній здатності мережі та гарантіям остаточності, від яких залежать користувачі.
Поточний стан
Вразливість офіційно розкрили через пост на GitHub у четвер командою розробників. На даний момент не зафіксовано підтверджених випадків використання цієї вразливості у реальному світі. Однак розробники чітко заявили, що експлуатація теоретично можлива і може спричинити суттєве погіршення роботи мережі, якщо її не виправити.
Розробники протоколу Babylon вважають цю проблему пріоритетною і координують відповідні заходи щодо її усунення.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Протокол стейкінгу Bitcoin від Babylon піддається вразливості до збоїв у консенсусі
Критична технічна вразливість виявлена у Babylon, протоколі стейкінгу Bitcoin, розробленому для підвищення безпеки мережі через механізми консенсусу валідаторів. Дослідники з безпеки виявили недолік, який може дозволити зловмисникам підривати основний процес перевірки консенсусу протоколу.
Технічна вразливість
Проблема стосується схеми голосування BLS у Babylon, яка слугує рівнем автентифікації для валідаторів, що підтверджують угоди блоків. Недолік дозволяє зловмисникам створювати пошкоджені розширення голосів, видаляючи поле хешу блоку — компонент, необхідний для ідентифікації конкретних блоків, які підтримують валідатори. Це створює каскадні збої у шарі консенсусу.
Коли валідатори намагаються обробити ці пошкоджені розширення під час переходу епох мережі, вони стикаються з критичними перевірками валідності, що може спричинити їх аварійне завершення роботи або зависання. Якщо кілька валідаторів одночасно піддаються цій атакі, це може призвести до помітних уповільнень у швидкості виробництва блоків.
Чому це важливо
У будь-якому протоколі стейкінгу, пов’язаному з Bitcoin, надійність консенсусу є ключовою. Архітектура Babylon базується на тому, що валідатори координують свої дії через правильно сформатовані повідомлення. Поле хешу блоку не є декоративним — воно є основою для забезпечення підтримки всіма валідаторами однієї й тієї ж версії блоку. Його відсутність створює неоднозначність, що порушує модель консенсусу.
Можливість широкомасштабних збоїв валідаторів становить не просто незручність, а справжню загрозу пропускній здатності мережі та гарантіям остаточності, від яких залежать користувачі.
Поточний стан
Вразливість офіційно розкрили через пост на GitHub у четвер командою розробників. На даний момент не зафіксовано підтверджених випадків використання цієї вразливості у реальному світі. Однак розробники чітко заявили, що експлуатація теоретично можлива і може спричинити суттєве погіршення роботи мережі, якщо її не виправити.
Розробники протоколу Babylon вважають цю проблему пріоритетною і координують відповідні заходи щодо її усунення.