Según investigadores del Imperial College de Londres, las vulnerabilidades en la capa de circuitos representan la mayor amenaza para los sistemas basados en Argumentos Sucintos No Interactivos de Conocimiento, o SNARKs.

La investigación examinó 141 vulnerabilidades de 107 informes de auditoría, 16 divulgaciones de vulnerabilidades y varios rastreadores de errores asociados con proyectos populares de SNARK. Los hallazgos fueron presentados el 7 de agosto en la Conferencia de Ciencia de Blockchain celebrada en la Universidad de Columbia.

Los SNARKs son un tipo de prueba de conocimiento cero (ZK) que permite demostrar que una declaración es verdadera sin revelar ninguna información sobre la declaración.

Según Stefanos Chaliasos, candidato a doctorado en el Imperial College de Londres, el equipo de investigación identificó tres tipos principales de vulnerabilidades en las capas de circuitos: restricciones insuficientes, restricciones excesivas y errores computacionales/de pistas:

“La mayoría de las vulnerabilidades se encuentran en la capa de circuitos, y la mayoría también afecta la solidez, que es la peor parte que puede suceder cuando se usan ZKPs porque, básicamente, en el contexto de un ZK-rollup, si existe tal error y alguien quiere explotarlo, entonces todos los fondos podrían ser drenados desde la capa de circuitos”.

La vulnerabilidad más frecuente encontrada en los circuitos de conocimiento cero surge de restricciones insuficientes, lo que hace que un verificador acepte pruebas inválidas, comprometiendo la solidez o integridad de un sistema. Según la investigación, 95 de los problemas identificados en los sistemas basados en SNARK afectaron la solidez y cuatro afectaron la integridad.

“El desafío principal para los desarrolladores radica en adaptarse a un nivel diferente de abstracción y optimizar los circuitos para la eficiencia, lo que impacta directamente en el costo de usar SNARKs”, señala el documento.

Las causas principales de las vulnerabilidades en los circuitos de conocimiento cero incluyen la distinción entre asignaciones y restricciones, la falta de restricciones de entrada y la reutilización insegura de circuitos, entre otros.

Fuente: SoK: What Don’t We Know? Understanding Security Vulnerabilities in SNARKs

VRFs Ponderados

El primer día de la conferencia también contó con la presentación del equipo de Aptos sobre sus recientemente implementadas funciones aleatorias verificables ponderadas, o VRFs ponderados, un mecanismo diseñado para mejorar la aleatoriedad en el proceso de consenso.

El enfoque extiende el concepto de VRFs al incorporar ponderaciones en el proceso de selección aleatoria de la verificación de entradas y salidas onchain. Con las ponderaciones, los participantes en el mecanismo de consenso tienen diferentes probabilidades de ser elegidos en función de su participación (ponderaciones).

Aptos implementó el mecanismo en su mainnet en junio. “Hasta donde sabemos, esta es la primera vez que se ve un script previamente granular que es inalterable, impredecible y que opera tan rápido como la red”, señaló Alin Tomescu, jefe de criptografía en Aptos.

Según Tomescu, Aptos ha procesado medio millón de llamadas a través de la nueva API de aleatoriedad, con la generación de clave distribuida (DKG) durando alrededor de 20 segundos.

“Nuestra latencia de aleatoriedad, que es la latencia medida desde el momento en que se confirma un bloque hasta el momento en que la aleatoriedad para ese bloque está disponible, fue inicialmente de 160 milisegundos. Pero pudimos reducirla a 25 milisegundos utilizando algunas optimizaciones”.

Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión.