Theo các nhà nghiên cứu tại Đại học Imperial College London, các lỗ hổng ở tầng mạch điện tử là mối đe dọa nghiêm trọng nhất đối với các hệ thống dựa trên Các Lập luận Tri thức Không Tương tác Ngắn gọn, hay còn gọi là SNARK (Succinct Non-Interactive Arguments of Knowledge).
Cuộc điều tra đã xem xét 141 lỗ hổng từ 107 báo cáo kiểm toán, 16 báo cáo tiết lộ lỗ hổng, và nhiều trình theo dõi lỗi liên quan đến các dự án SNARK phổ biến. Các phát hiện này đã được trình bày vào ngày 7 tháng 8 tại Hội nghị Khoa học Blockchain tổ chức tại Đại học Columbia.
SNARK là một loại chứng minh không kiến thức (ZK) cho phép một người chứng minh rằng một tuyên bố là đúng mà không tiết lộ bất kỳ thông tin nào về tuyên bố đó.
Theo Stefanos Chaliasos, nghiên cứu sinh Tiến sĩ tại Đại học Imperial College London, nhóm nghiên cứu đã xác định ba loại lỗ hổng chính trong các tầng mạch điện tử – bị ràng buộc dưới mức, bị ràng buộc quá mức và lỗi tính toán/gợi ý:
“Phần lớn các lỗ hổng nằm ở tầng mạch điện tử, và phần lớn cũng liên quan đến phản hồi tính đúng đắn, điều tồi tệ nhất có thể xảy ra khi bạn sử dụng Zkps bởi vì trong bối cảnh của một ZK-rollup, nếu có một lỗi như vậy và ai đó muốn khai thác nó, thì tất cả các khoản tiền có thể bị rút hết từ tầng mạch điện tử.”
Lỗ hổng phổ biến nhất được tìm thấy trên các mạch không kiến thức xuất phát từ việc ràng buộc không đủ, khiến người kiểm tra chấp nhận các chứng minh không hợp lệ, làm suy yếu tính đúng đắn hoặc tính đầy đủ của hệ thống. Theo nghiên cứu, 95 trong số các vấn đề đã được xác định trên các hệ thống dựa trên SNARK ảnh hưởng đến tính đúng đắn và bốn vấn đề ảnh hưởng đến tính đầy đủ.
“Thách thức chính đối với các nhà phát triển là thích nghi với một cấp độ trừu tượng khác và tối ưu hóa các mạch điện tử để đạt hiệu quả, điều này ảnh hưởng trực tiếp đến chi phí sử dụng SNARKs,” bài báo lưu ý.
Nguyên nhân gốc rễ của các lỗ hổng trên các mạch không kiến thức bao gồm sự khác biệt giữa các bài toán và ràng buộc, thiếu ràng buộc đầu vào, và việc tái sử dụng không an toàn các mạch điện tử, trong số những nguyên nhân khác.
VRFs có trọng số
Ngày đầu tiên của hội nghị cũng có sự tham gia của nhóm Aptos trình bày về các hàm ngẫu nhiên có thể xác minh có trọng số, hay weighted VRFs – một cơ chế được thiết kế để tăng cường tính ngẫu nhiên trong quy trình đồng thuận.
Phương pháp này mở rộng khái niệm VRFs bằng cách kết hợp trọng số vào quá trình lựa chọn ngẫu nhiên để xác minh đầu vào và đầu ra trên chuỗi. Với trọng số, những người tham gia cơ chế đồng thuận có xác suất khác nhau để được chọn dựa trên cổ phần (trọng số) của họ.
Aptos đã triển khai cơ chế này trên mainnet của mình vào tháng 6. “Theo như bạn có thể thấy, đây là lần đầu tiên bạn thấy một script chi tiết trước đây không thể bị thiên lệch, không thể dự đoán trước, và hoạt động nhanh như mạng lưới,” Alin Tomescu, trưởng bộ phận mật mã học tại Aptos, nhận xét.
Theo Tomescu, Aptos đã xử lý nửa triệu lượt gọi thông qua API ngẫu nhiên mới, với quá trình tạo khóa phân tán (DKG) kéo dài khoảng 20 giây.
“Độ trễ ngẫu nhiên của chúng tôi, được đo từ thời điểm một khối được cam kết đến thời điểm ngẫu nhiên cho khối đó có sẵn, ban đầu là 160 mili giây. Nhưng chúng tôi đã có thể giảm con số này xuống còn 25 mili giây bằng cách sử dụng một số tối ưu hóa.”
Thạch Sanh
Theo Cointelegraph