zkSNARK合约「输入假名」漏洞致众多混币项目爆雷_INT:Mintbase

编者按:本文来自安比实验室,作者:p0n1,Odaily星球日报经授权转载。大量零知识证明项目由于错误地使用了某个zkSNARKs合约库,引入「输入假名(InputAliasing)」漏洞,可导致伪造证明、双花、重放等攻击行为发生,且攻击成本极低。众多以太坊社区开源项目受影响,其中包括三大最常用的zkSNARKs零知开发库snarkjs、ethsnarks、ZoKrates,以及近期大热的三个混币应用hopper、Heiswap、Miximus。这是一场由Solidity语言之父Chris两年前随手贴的一段代码而引发的血案。双花漏洞:最初暴露的问题

semaphore是一个使用零知识证明技术的匿名信号系统,该项目由著名开发者barryWhiteHat此前的混币项目演化而来。俄罗斯开发者poma最先指出该项目可能存在双花漏洞。问题出在第83行代码,请仔细看。该函数需要调用者构造一个零知识证明,证明自己可从合约中提走钱。为了防止「双花」发生,该函数还读取「废弃列表」,检查该证明的一个指定元素是否被标记过。如果该证明在废弃列表中,则合约判定校验不通过,调用者无法提走钱。开发者认为,这样一来相同的证明就无法被重复提交获利,认为此举可以有效防范双花或重放攻击。然而事与愿违,这里忽视了一个致命问题。攻击者可根据已成功提交的证明,利用「输入假名」漏洞,对原输入稍加修改便能迅速「伪造证明」,顺利通过合约第82行的零知识证明校验,并绕过第83行的防双花检查。该问题最早可追溯到2017年,由ChristianReitwiessner大神,也就是Solidity语言的发明者,提供的zkSNARKs合约密码学实现示例。其后,几乎以太坊上所有使用zkSNARKs技术的合约,都照用了该实现。因此都可能遭受以下流程的攻击。混币应用:该安全问题的重灾区

声音 | 加密投资专家:相信在未来会看到机构在加密领域进行更多类似Libra的尝试:针对“机构对加密和区块链应用的兴趣大幅增加,这一转变对该行业意味着什么”,加密投资专家Christian Zulliger表示,很明显机构投资者已经意识到该行业的巨大潜力。我们看到大银行甚至是政府的无数努力,以利用它或利用潜在的区块链技术来解决问题,并改善内部运作和流程。这种转变已持续一段时间,“聪明的钱”已越来越多地流入加密领域。我预计这种趋势不会很快逆转。相反,随着越来越多的“成功故事”从加密企业中涌现,随着区块链技术的更多应用得以实现和传播,投资吸引力将会飙升。不过,负责任的投资者必须保持理性和谨慎。尽职调查、精心挑选和积极管理必不可少,即使该行业已成熟并成为“主流”投资领域。至于像Libra这样的项目,我认为这只是众多项目中的第一个。像Facebook这样的公司清楚认识到将数字私人资金带给大众的潜力。即使他们不提供去中心化,也不提供隐私,但像Libra这样的概念,由于其发行者已存在的基础设施,至少在一定程度上可能会获得一些主流的成功。所以,我相信我们在未来会看到更多这样的尝试,以这样或那样的形式。当然,这并不意味着他们会做出好的投资。(InvestingHaven)[2020/2/10]

零知识证明技术在以太坊上最早和最广泛的应用场景是混币合约,或匿名转账、隐私交易。由于以太坊本身不支持匿名交易,而社区对于隐私保护的呼声越来越强烈,因此涌现出不少热门项目。这里以混币合约的应用场景为例,介绍「输入假名」漏洞对零知项目的安全威胁。混币合约或匿名转账涉及两个要点:1.证明自己有一笔钱2.证明这笔钱没有花过为了方便理解,这里简单描述一下流程:1.A要花一笔钱。2.A要证明自己拥有这笔钱。A出示一个zkproof,证明自己知道一个hash(HashA)的preimage,且这个hash在以root为标志的tree的叶子上,且证明这个preimage的另一种hash是HashB。其中HashA是witness,HashB是publicstatement。由于A无需暴露HashA,所以是匿名的。3.合约校验zkproof,并检查HashB是否在废弃列表中。若不在,则意味着这笔钱未花过,可以花。4.如果可以花,合约需要把HashB放入废弃列表中,标明以HashB为代表的钱已经被花过,不能再次花了。上面代码中的第82行verifyProof(a,b,c,input)用来证明这笔钱的合法性,input是publicstatement,即公共参数。第83行通过require(nullifiers_set]==false)校验这笔钱是否被花过。很多zkSNARKs合约尤其是混币合约,核心逻辑都与第82行和83行类似,因此都存在同样的安全问题,可利用「输入假名」漏洞进行攻击。漏洞解析:一笔钱如何匿名地重复花5次?

声音 | Facebook区块链主管:Libra可成为一种协议帮助资金流动 将使数十亿人获益:Facebook区块链主管David Marcus今日发文《为什么建立一个新的金钱协议是真正改变人们游戏方式的唯一途径》称,Libra项目将使来自世界各地的钱包、商家和服务能以令人难以置信的低成本进行价值转移。这将是一种近乎实时的结算方式,甚至不需要考虑世界各地银行为各种货币所准备的流动性池。Libra可以成为一种“协议”,使资金能够快速、廉价、稳定地在全球服务提供商、机构和人员之间流动,并能通过消除非常多的中介以及复杂性操作和开销,从而大大降低成本。Libra将使数十亿人们更容易获得现代数字货币和金融服务。[2019/9/26]

上面verifyProof(a,b,c,input)函数的作用是根据传入的数值在椭圆曲线上进行计算校验,核心用到了名为scalar_mul()的函数,实现了椭圆曲线上的标量乘法。我们知道以太坊内置了多个预编译合约,进行椭圆曲线上的密码学运算,降低zkSNARKs验证在链上的Gas消耗。函数scalar_mul()的实现则调用了以太坊预编译7号合约,根据EIP196实现了椭圆曲线alt_bn128上的标量乘法。下图为黄皮书中对该操作的定义,我们常称之为ECMUL或ecc_mul。密码学中,椭圆曲线的{x,y}的值域是一个基于modp的有限域,这个有限域称之为Zp或Fp。也就是说,一个椭圆曲线上的一个点{x,y}中的x,y是Fp中的值。一条椭圆曲线上的某些点构成一个较大的循环群,这些点的个数称之为群的阶,记为q。基于椭圆曲线的加密就在这个循环群中进行。如果这个循环群的阶数为质数,那么加密就可以在modq的有限域中进行,该有限域记作Fq。一般选取较大的循环群作为加密计算的基础。在循环群中,任意选定一个非无穷远点作为生成元G,其他所有的点都可以通过G+G+....产生出来。这个群里的元素个数为q,也即一共有q个点,那么我们可以用0,1,2,3,....q-1来编号每一个点。在这里第0个点是无穷远点,点1就是刚才提到的那个G,也叫做基点。点2就是G+G,点3就是G+G+G。于是当要表示一个点的时候,我们有两种方式。第一种是给出这个点的坐标{x,y},这里x,y属于Fp。第二种方式是用n*G的方式给出,由于G是公开的,于是只要给出n就行了。n属于Fq。看一下scalar_mul(G1Pointpoint,uints)函数签名,以point为生成元,计算point+point+.....+point,一共n个point相加。这属于使用上面第二种方法表示循环群中的一个点。在Solidity智能合约实现中需要使用uint256类型来编码Fq,但uint256类型的最大值是大于q值,那么会出现这样一种情况:在uint256中有多个数经过mod运算之后都会对应到同一个Fq中的值。比如s和s+q表示的其实是同一个点,即第s个点。这是因为在循环群中点q其实等价于点0。同理,s+2q等均对应到点s。我们把可以输入多个大整数会对应到同一个Fq中的值这一现象称作「输入假名」,即这些数互为假名。以太坊7号合约实现的椭圆曲线是y^2=ax^3+bx+c。p和q分别如下。这里的q值即上文中提到的群的阶数。那么在uint256类型范围内,共有uint256_max/q个,算下来也就是最多会有5个整数代表同一个点。这意味着什么呢?让我们回顾上面调用scalar_mul(G1Pointpoint,uints)的verifyProof(a,b,c,input)函数,input数组里的每个元素实际就是s。对于每个s,在uint256数据类型范围内,会最多存在其他4个值,传入后计算结果与原值一致。因此,当用户向合约出示零知识证明进行提现后,合约会把input放入作废列表。用户还可以使用另外4个值再次进行证明提交。而这4个值之前并没有被列入「废弃列表」,因此“伪造”的证明可以顺利通过校验,利用5个「输入假名」一笔钱可以被重复花5次,而且攻击成本非常低!还有更多受影响的项目

声音 | 杨海坡:Libra极大的改善了主流社会对区块链及数字货币的看法:ViaBTC矿池CEO杨海坡微博称,区块链行业真的要感谢FaceBook,感谢Libra,它极大的改善了主流社会对区块链对数字货币的看法,也改善了我们的从业环境。 ????[2019/8/28]

存在问题的远远不止semaphore一个。其他很多以太坊混币项目以及zkSNARKs项目都存在同样的允许「输入假名」的问题。这当中,影响最大的要数几个大名鼎鼎的zkSNARKs库或框架项目,包括snarkjs、ethsnarks、ZoKrates等。许多应用项目会直接引用或参考他们的代码进行开发,从而埋下安全隐患。因此,上述三个项目迅速进行了安全修复更新。另外,多个利用了zkSNARKs技术的知名混币项目,如hopper、Heiswap、Miximus也立刻进行了同步修复。这些项目在社区热度都十分高,其中Heiswap更是被人们称为「Vitalik最喜爱的项目」。「输入假名」漏洞的解决方案

事实上,所有使用了该zkSNARKs密码学合约库的项目都应该立即开展自查,评估是否受影响。那么应该如何修复这个问题?所幸的是,修复很简单。仅需在验证函数中添加对输入参数大小的校验,强制要求input值小于上面提到的q值。即严禁「输入假名」,杜绝使用多个数表示同一个点。暴露的深层问题值得反思

声音 | 朱嘉明:Libra是解决全球金融资源严重不平等的一种构想和尝试:据澎湃新闻消息,数字资产研究院院长朱嘉明在“天秤币的影响和中国对策”恳谈会(上海场)上表示,金融资源是支撑现代经济成长和运行的最重要的资源。但是,在全球范围内,金融资源的不平等日益严重。不仅阻碍了世界经济的均衡发展,而且加剧了贫富差别。很有这样一种可能:Libra是解决全球金融资源严重不平等的一种构想和尝试。[2019/7/9]

该「输入假名」导致的安全漏洞值得社区认真反思。我们再回顾一下整个故事。2017年Christian在Gist网站贴出了自己的zkSNARKs合约计算实现。作为计算库,我们可以认为他的实现并没有安全问题,没有违反任何密码学常识,完美地完成了在合约中进行证明验证的工作。事实上,作为Solidity语言的发明者,Christian在这里当然不会犯任何低级错误。而两年后的今天,这段代码却引发了如此的安全风波。两年多的时间内,可能有无数同行和专家看过或使用过这段只有两百多行的代码,却没有发现任何问题。核心问题出在哪里?可能出在底层库的实现者和库的使用者双方间对于程序接口的理解出现了偏差。换句话说:底层库的实现者对于应用开发者的不当使用方式欠缺考虑;而上层应用开发者没有在使用中没有深入理解底层实现原理和注意事项,进行了错误的安全假设。所幸的是,目前常见的zkSNARKs合约库都火速进行了更新,从底层库层面杜绝「输入假名」。安比实验室认为,底层库的更新诚然能够很大程度上消除掉后续使用者的安全隐患,但若该问题的严重性没有得到广泛地宣传和传播,依旧会有开发者不幸使用到错误版本的代码,或者是根据错误的教程进行开发,从而埋下安全隐患。「输入假名」漏洞不禁让我们回想起此前频繁曝出的「整数溢出」漏洞。二者相似之处颇多:都是源于大量开发者的错误假设;都与Solidity里的uint256类型有关;波及面都十分广;网络上也都流传着很多存在隐患的教程代码或者库合约。但显然「输入假名」漏洞显然更难检测,潜伏时间更长,需要的背景知识更多。安比实验室认为,随着zkSNARKs、零知识证明应用、隐私技术的兴起,社区会涌现出更多的新应用,而背后暗藏的更多安全威胁可能会进一步暴露出来。希望这波新技术浪潮中,社区能充分吸收以往的惨痛教训,重视安全问题。参考文献https://github.com/https://github.com/https://gist.github.com/https://github.com/https://github.com/

动态 | Facebook尚未就美国参议院有关Libra的问题作出回应:据coindesk报道,美国参议院银行委员会5月初向Facebook发送了一封公开信,向其询问了有关Libra项目的一些问题,主要围绕用户隐私和数据保护。Facebook周二正式公布了其对Libra的愿景,但尚未对该信件作出回应。Facebook发言人周二早上表示,该公司收到了这封信并正在解决参议员的问题。[2019/6/19]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

BNB资金费率套利交易策略研究报告_USDT:AUSDC

编者按:本文OKExResearch,Odaily星球日报经授权转载。套利交易又叫套期图利,是指利用期现货的短期利率的差异,将资金由利率较低的区间转移到利率较高的区间,以从中获得利息差额收益的一.

[0:0ms0-4:669ms