目前以太坊基于零知识证明的扩容方案是ZK-rollup,但其实还有另外两种解决方案——Validium和Volitions。本文简单介绍以上3种基于零知识证明的扩容方案。
ZKrollup
ZK-rollup的运作简单来说是将多笔交易打包在一起,发布到L1上,同时发布一个证明来声称这些交易有效,一旦在L1上验证确实有效,那么zk-rollup的状态就会更新。这套证明机制也被称作「有效性证明」,目前ZK-rollup主要采用的证明机制是zkSNARK和zkSTARK。尤其是zk-SNARK应用最为广泛,而zk-SNARK则是它的改进版,目前使用者并不多。zk-SNARK即zero-knowledgesuccinctnon-interactiveargumentonknowledge,是一种文件很小且很容易验证的加密证明,而简洁jiu就在于非交互式。传统方案是交互式证明,即示证者和验证者之间反复确认。你可以理解为示证者不断向验证者询问「是或不是?」,然后验证者不断给出回答,直到最后碰出一个正确答案来,所以效率很低。而SNARK的解决方案是提前先搞一个「可信初始化」,从而生成公共参考字符串,这样所有的示证者直接访问它就可以了。你可以理解为有一个标准答案,示证者就像批改试卷那样去验证。但SNARK提前生成公共参考字符串提高了效率,但也留下了隐患——万一公共参考字符串泄漏了呢?于是就催生出了STARK。STARK是交互式证明,但它是一种巧妙的交互式证明——通过哈希函数碰撞来保证安全性,因此也比较高效。Validiums
LendHub被黑简析:系LendHub中存在新旧两市场:金色财经报道,据慢雾安全区情报,2023 年 1 月 13 日,HECO 生态跨链借贷平台 LendHub 被攻击损失近 600 万美金。慢雾安全团队以简讯的形式分享如下:
此次攻击原因系 LendHub 中存在两个 lBSV cToken,其一已在 2021 年 4 月被废弃但并未从市场中移除,这导致了新旧两个 lBSV 都存在市场中。且新旧两个 lBSV 所对应的 Comptroller 并不相同但却都在市场中有价格,这造成新旧市场负债计算割裂。攻击者利用此问题在旧的市场进行抵押赎回,在新的市场进行借贷操作,恶意套取了新市场中的协议资金。
目前主要黑客获利地址为 0x9d01..ab03,黑客攻击手续费来源为 1 月 12 日从 Tornado.Cash 接收的 100 ETH。截至此时,黑客已分 11 笔共转 1,100 ETH 到 Tornado.Cash。通过威胁情报网络,已经得到黑客的部分痕迹,慢雾安全团队将持续跟进分析。[2023/1/13 11:11:00]
ZK-rollup是将交易分批发送到L1上去执行,是一种无需信任的「自定义安全性」。Validiums则是直接在链下执行,并通过零知识证明来维护数据,只有需要的时候才在主网上验证取款请求的有效性证明。所以Validiums可扩展性要高于ZK-rollup,但它是把信任交给链外第三方的「弱信任扩容」,会被攻击导致数据不可用或者用户无法取出资金。解决安全的方式是采用PoS机制,用经济激励来确保数据储存在各个节点之中并且随时可用。目前采用Validiums方案的代表项目是ImmutableX,以NFT为中心的扩展解决方案。Vitalik认为Validiums其实被严重低估,因为大多数Dapp用Validiums就已经可以满足运行需求了。Volitions
安全团队:Audius项目恶意提案攻击简析,攻击者总共获利约108W美元:7月24日消息,据成都链安“链必应-区块链安全态势感知平台”安全舆情监控数据显示,Audius项目遭受恶意提案攻击。成都链安安全团队简析如下:攻击者先部署恶意合约并在Audius: Community Treasury 合约中调用initialize将自己设置为治理合约的监护地址,随后攻击者调用ProposalSubmitted 提交恶意85号提案并被通过,该提案允许向攻击合约转账1,856w个AudiusToken,随后攻击者将获得的AudiusToken兑换为ETH,总共获利约108W美元,目前获利资金仍然存放于攻击者地址上(0xa0c7BD318D69424603CBf91e9969870F21B8ab4c)。[2022/7/24 2:34:31]
StarkWare团队结合ZK-rollup和validium,创造性地推出了Volitions方案,顾名思义是关于「决断能力」。Volitions方案本质上是同时提供ZK-rollup和validium这两种服务,它们共享同一个状态根,用户可以自行选择每笔交易的DA模式。即便Validium那部分被攻破,ZK-rollup上的资金仍然安全。用户就可以在涉及重要资金往来时选择ZK-rollup模式,共享以太坊的安全性,如果是日常娱乐、社交或者小额交易,自然选择Validium模式来提高速度并节省成本。结语
Force DAO 代币增发漏洞简析:据慢雾区消息,DeFi 量化对冲基金 Force DAO 项目的 FORCE 代币被大量增发。经慢雾安全团队分析发现: 在用户进行 deposit 操纵时,Force DAO 会为用户铸造 xFORCE 代币,并通过 FORCE 代币合约的 transferFrom 函数将 FORCE 代币转入 ForceProfitSharing 合约中。但 FORCE 代币合约的 transferFrom 函数使用了 if-else 逻辑来检查用户的授权额度,当用户的授权额度不足时 transferFrom 函数返回 false,而 ForceProfitSharing 合约并未对其返回值进行检查。导致了 deposit 的逻辑正常执行,xFORCE 代币被顺利铸造给用户,但由于 transferFrom 函数执行失败 FORCE 代币并未被真正充值进 ForceProfitSharing 合约中。最终造成 FORCE 代币被非预期的大量铸造的问题。 此漏洞发生的主要原因在于 FORCE 代币的 transferFrom 函数使用了`假充值`写法,但外部合约在对其进行调用时并未严格的判断其返回值,最终导致这一惨剧的发生。慢雾安全团队建议在对接此类写法的代币时使用 require 对其返回值进行检查,以避免此问题的发生。[2021/4/4 19:45:30]
以太坊扩容战争还在刚开始,目前占据优势的是Optimisticrollups阵营,它们可以做到EVM兼容甚至完全等效,另外社区运营能力也非常强劲。ZK-rollup落于下风很大程度上是因为一开始就要定制VM,这意味着来自EVM的代码要从头开始编写。不过长远来看,相比于Optimisticrollups,ZKrollups具有内置的隐私和安全优势,未来实现EVM兼容性,很可能胜过Optimisticrollups。而且可以在ZK-rollup和validium之间做决断的Volitions方案,也不失为一种兼顾了各种场景的解决方案。原地址
Harvest.Finance被黑事件简析:10月26号,据慢雾区消息 Harvest Finance 项目遭受闪电贷攻击,损失超过 400 万美元。以下为慢雾安全团队对此事件的简要分析。
1. 攻击者通过 Tornado.cash 转入 20ETH 作为后续攻击手续费;
2. 攻击者通过 UniswapV2 闪电贷借出巨额 USDC 与 USDT;
3. 攻击者先通过 Curve 的 exchange_underlying 函数将 USDT 换成 USDC,此时 Curve yUSDC 池中的 investedUnderlyingBalance 将相对应的变小;
4. 随后攻击者通过 Harvest 的 deposit 将巨额 USDC 充值进 Vault 中,充值的同时 Harvest 的 Vault 将铸出 fUSDC,而铸出的数量计算方式如下:
amount.mul(totalSupply()).div(underlyingBalanceWithInvestment());
计算方式中的 underlyingBalanceWithInvestment 一部分取的是 Curve 中的 investedUnderlyingBalance 值,由于 Curve 中 investedUnderlyingBalance 的变化将导致 Vault 铸出更多的 fUSDC;
5. 之后再通过 Curve 把 USDC 换成 USDT 将失衡的价格拉回正常;
6. 最后只需要把 fUSDC 归还给 Vault 即可获得比充值时更多的 USDC;
7. 随后攻击者开始重复此过程持续获利;
其他攻击流程与上诉分析过程类似。参考交易哈希:0x35f8d2f572fceaac9288e5d462117850ef2694786992a8c3f6d02612277b0877。
此次攻击主要是 Harvest Finance 的 fToken(fUSDC、fUSDT...) 在铸币时采用的是 Curve y池中的报价(即使用 Curve 作为喂价来源),导致攻击者可以通过巨额兑换操控预言机的价格来控制 Harvest Finance 中 fToken 的铸币数量,从而使攻击者有利可图。[2020/10/26]
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。