La société de sécurité blockchain Veridise découvre que les audits ZK sont deux fois plus susceptibles de révéler des problèmes critiques
Résumé rapide Veridise a rapporté que les audits de sécurité des projets ZK sont deux fois plus susceptibles de découvrir des problèmes critiques que les autres types d'audits. Environ 55 % des audits ZK de la firme contenaient un problème critique, contre 27,5 % pour les autres audits DeFi.
La société de sécurité blockchain Veridise a rapporté que les audits des projets à preuve à divulgation nulle (ZK) sont deux fois plus susceptibles de découvrir des problèmes critiques que les autres types d'audits.
En analysant 1 605 vulnérabilités trouvées lors de ses 100 derniers audits, Veridise a trouvé environ 16 problèmes, en moyenne, par audit, avec une moyenne légèrement plus élevée de 18 problèmes découverts pour les audits ZK, selon un rapport partagé avec The Block.
Cependant, en se concentrant sur les vulnérabilités critiques, Veridise a constaté que 55 % (11 sur 20) des audits ZK contenaient un problème critique, contre 27,5 % (22 sur 80) de ses autres audits, y compris les contrats intelligents, les intégrations de portefeuilles, les implémentations de blockchain et les relais.
Les protocoles ZK gagnent du terrain dans l'espace crypto en raison de leur potentiel à améliorer la confidentialité et l'évolutivité des transactions blockchain. Ils permettent à une partie de prouver à une autre qu'une déclaration est vraie sans révéler aucune information au-delà de la validité de la déclaration elle-même.
Cependant, la sécurité ZK est « simplement plus difficile », selon Veridise, les audits découvrant plus de vulnérabilités critiques en raison des constructions cryptographiques complexes et de la nature innovante des protocoles ZK, qui repoussent souvent les limites des techniques cryptographiques existantes.
« Développer un circuit ZK nécessite un raisonnement précis sur la sémantique des opérations dans le générateur de témoins », a déclaré Jon Stephens, PDG et co-fondateur de Veridise, à The Block. « Lorsque ces sémantiques ne sont pas correctement encodées dans les contraintes, vous obtenez des bugs. Il est logique qu'il y ait plus de bugs dans les circuits puisque cela est très différent du paradigme de programmation typique. »
Vulnérabilités DeFi les plus courantes
Globalement, les vulnérabilités les plus courantes découvertes par les audits de Veridise sont les erreurs logiques (385), la maintenabilité (355) et la validation des données (304), a déclaré la société, représentant 65 % de tous les problèmes trouvés dans ses audits. Ces trois problèmes dominaient également parmi les 360 vulnérabilités spécifiques aux audits ZK découvertes.
Bien que les problèmes de maintenabilité ne soient pas strictement des vulnérabilités de sécurité, incluant, par exemple, de mauvaises pratiques de codage, ils sont parfois « à un epsilon de se transformer en bugs critiques », a déclaré l'équipe.
Parmi les 223 types de problèmes graves (critiques ou de haut niveau) découverts, les erreurs logiques (91) et les problèmes de validation des données (35) dominaient, suivis par les « circuits sous-contraints » (19), les attaques par déni de service (16) et les vulnérabilités de contrôle d'accès (13), entre autres. Environ 78 % des problèmes de haute gravité dans tous les audits se rapportent à ces cinq types, représentant 174 vulnérabilités découvertes.
Vulnérabilités spécifiques aux audits ZK
Bien que les problèmes graves représentent environ 10 % à 30 % de la plupart des types de vulnérabilités, les « circuits sous-contraints » avaient une probabilité de 90 % de contenir des problèmes critiques ou de haut niveau, selon Veridise.
« Les circuits sous-contraints sont des problèmes typiques spécifiquement dans les audits liés à la preuve à divulgation nulle... lorsque les contraintes d'un circuit arithmétique n'imposent pas suffisamment toutes les conditions nécessaires pour vérifier qu'un calcul a été effectué correctement », a expliqué la société. « Ils ne se produisent pas dans les contrats intelligents traditionnels. »
Cela signifie qu'une partie malveillante pourrait créer une preuve qui trompe le vérificateur en acceptant une fausse déclaration comme vraie, compromettant sérieusement l'intégrité du protocole.
Dans les audits de Veridise, la technologie à preuve à divulgation nulle est fréquemment utilisée dans des protocoles d'infrastructure cruciaux comme les ZK-rollups de niveau 2, les ZK-VM et les bibliothèques circom — où Veridise a identifié un bug ZK « d'un million de dollars » pour Succinct Labs en janvier. La sécurité de ces protocoles est cruciale car elle impacte toutes les applications décentralisées construites sur eux.
En décomposant les autres types de problèmes, les erreurs logiques se produisent lorsque le code n'exécute pas sa fonctionnalité prévue en raison d'une erreur dans le flux logique, a expliqué Veridise, avec un exemple typique étant un contrat intelligent qui permet par erreur aux utilisateurs de retirer des fonds dépassant leur solde.
Les problèmes de validation des données se rapportent à l'échec de vérifier correctement th
la correction, l'intégrité et l'authenticité des données avant qu'elles ne soient traitées.
Les problèmes de déni de service impliquent des attaques visant à perturber le fonctionnement normal d'un protocole. Par exemple, les contrats intelligents pourraient être conçus par erreur pour permettre à un attaquant de consommer tout le gaz disponible, a déclaré la firme.
Enfin, les problèmes de contrôle d'accès sont des problèmes où des utilisateurs non autorisés peuvent accéder à des zones ou des fonctions restreintes.
Veridise affirme que plus de 10 milliards de dollars ont été piratés sur diverses plateformes blockchain et DeFi depuis 2018, avec une meilleure visibilité sur les types de vulnérabilités nécessaires pour aider à diriger l'attention des projets web3 vers les bugs les plus graves et les prévenir de manière proactive.
Manta Network, Scroll et Ankr font partie des clients d'audit de la firme, selon son site web.
Avertissement : le contenu de cet article reflète uniquement le point de vue de l'auteur et ne représente en aucun cas la plateforme. Cet article n'est pas destiné à servir de référence pour prendre des décisions d'investissement.
Vous pourriez également aimer
Raydium (RAY) : une hausse stimulée par la croissance de l’écosystème Solana
Bitcoin en novembre : quelles habitudes pour le BTC ?
La manœuvre Bitcoin de MicroStrategy de 1 652 BTC et l’action du prix du Bitcoin
Le réveil de Cardano : la hausse de +4,13 % d’ADA peut-elle se poursuivre après le hard fork de Chang ?