Exposición de una vulnerabilidad día cero en CometBFT: los nodos de la red Cosmos de 8.000 millones de dólares enfrentan el riesgo de un bloqueo total

ATOM3,63%

CometBFT零日漏洞

La investigadora de seguridad Doyeon Park reveló el 21 de abril que en la capa de consenso de Cosmos, CometBFT, existe una vulnerabilidad de día cero de gravedad alta con nivel 7.1 según CVSS, que podría permitir que nodos sean atacados por pares maliciosos durante la fase de sincronización de bloques (BlockSync) y queden en un estado de interbloqueo, afectando una red que protege activos por más de 8.000 millones de dólares.

Principio técnico de la vulnerabilidad: reportes altamente manipulados de altura por parte de nodos maliciosos que provocan un interbloqueo infinito

La vulnerabilidad se encuentra en el mecanismo de BlockSync de CometBFT. En condiciones normales, cuando un par se conecta, informa una altura más reciente y creciente (latest). Sin embargo, el código actual no valida el caso en que el par informe primero una altura X y luego una altura inferior Y; por ejemplo, informa primero 2000 y luego 1001. En ese momento, el nodo en sincronización A esperará permanentemente para alcanzar la altura 2000, incluso si el nodo malicioso se desconecta; y la altura objetivo no se recalcula, lo que hace que el nodo entre en un interbloqueo infinito, sin poder reincorporarse a la red. Las versiones afectadas son <= v0.38.16 y v1.0.0, y las versiones corregidas son v1.0.1 y v0.38.17.

Fallo en la divulgación coordinada: cronología completa de cómo el proveedor degradó el CVE

Park siguió el proceso estándar de divulgación coordinada de vulnerabilidades (CVD), pero en varias ocasiones encontró obstáculos: el 22 de febrero presentó el primer informe; el proveedor pidió que se enviara como un issue público en GitHub, pero se negó a realizar la divulgación pública; el 4 de marzo, el segundo informe fue marcado por HackerOne como correo basura; el 6 de marzo, el proveedor degradó la severidad de la vulnerabilidad de “media/alta” por su cuenta a “informativa (el impacto puede ignorarse)”, y Park presentó una prueba de concepto (PoC) a nivel de red para refutar la degradación; el 21 de abril se tomó finalmente la decisión de divulgarla públicamente.

Park también señaló que, anteriormente, el proveedor había realizado una operación similar de degradación del CVE-2025-24371, una vulnerabilidad con el mismo impacto, y se considera que esto viola los estándares internacionales de evaluación de vulnerabilidades reconocidos como CVSS.

Guía de emergencia: acciones que los validadores deben tomar ahora

Antes de que el parche se implemente de forma oficial, Park recomienda que todos los validadores de Cosmos eviten reiniciar los nodos en la medida de lo posible. Los nodos que ya están en modo de consenso pueden seguir funcionando con normalidad; pero si se reinician y entran en el proceso de sincronización BlockSync, podrían quedar en un interbloqueo debido al ataque de nodos maliciosos.

Como mitigación temporal: si se detecta que BlockSync se queda atascado, se puede identificar a los pares maliciosos que reportan alturas no válidas elevando el nivel de registro (logs) y bloquear ese nodo en la capa P2P. La solución más fundamental es actualizar lo antes posible a las versiones corregidas v1.0.1 o v0.38.17.

Preguntas frecuentes

¿Esta vulnerabilidad de CometBFT puede robar activos directamente?

No. Esta vulnerabilidad no puede robar activos directamente ni comprometer la seguridad de fondos en la cadena. Su impacto consiste en que los nodos caen en un interbloqueo durante la fase de sincronización BlockSync, lo que impide que los nodos participen normalmente en la red. Esto podría afectar la capacidad de los validadores para proponer bloques y votar, y en consecuencia afectar la actividad de las cadenas de bloques relacionadas.

¿Cómo pueden los validadores determinar si un nodo ya ha sido atacado por esta vulnerabilidad?

Si un nodo se queda atascado en la fase BlockSync, que la altura objetivo deje de aumentar es una señal posible. Se puede aumentar el nivel de registro del módulo BlockSync y revisar si hay registros de pares que hayan enviado mensajes de altura anómalos, para identificar posibles nodos maliciosos y bloquearlos en la capa P2P.

¿Es estándar que el proveedor degrade la vulnerabilidad como “informativa”?

La calificación CVSS de Park (7.1, alta) se basa en el método estándar internacional de puntuación, y Park envió una PoC a nivel de red verificable para refutar la decisión de degradación. Que el proveedor la haya degradado a “el impacto puede ignorarse” es considerado por la comunidad de seguridad como una violación de estándares internacionales de evaluación de vulnerabilidades reconocidos como CVSS; esta controversia también es una de las razones centrales por las que Park decidió divulgarla finalmente de forma pública.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

Los hackeos de criptomonedas impulsan el debate sobre la tokenización en Wall Street

Los exploits criptográficos de alto perfil ponen a prueba el riesgo en DeFi, aunque es improbable que descarrilen la tokenización; las instituciones prefieren las cadenas con permisos, mientras que la tokenización más amplia debe interoperar con DeFi; los stablecoins enfrentan un escrutinio y un posible rechazo regulatorio.

CryptoFrontierhace1h

Volo Protocol pierde $3,5M en hack de Sui y se compromete a absorber pérdidas y congelar fondos del hacker

Mensaje de Gate News, 22 de abril — Volo Protocol, un operador de bóvedas de rendimiento en Sui, anunció ayer (21 de abril) que ha comenzado a congelar los activos robados tras un exploit de 3,5 millones de dólares. Los hackers saquearon WBTC, XAUm y USDG de Volo Vaults, marcando la última gran brecha de seguridad en DeFi en un

GateNewshace4h

Familia francesa obligada a transferir $820K en cripto tras una invasión armada en su hogar

Mensaje de Gate News, 22 de abril — Una familia en Ploudalmézeau, un pequeño pueblo de Bretaña, Francia, fue invadida por dos hombres armados con el rostro cubierto el lunes (20 de abril), según la información de The Block. Tres adultos fueron atados durante más de tres horas y obligados a transferir aproximadamente 700,000 euros (alrededor de $820,000) i

GateNewshace5h

El DOJ lanza un proceso de compensación para víctimas del fraude de OneCoin, $40M+ en activos recuperados disponibles

Mensaje de Gate News, 22 de abril — El Departamento de Justicia de EE. UU. ha anunciado el lanzamiento de un proceso de compensación para las víctimas del esquema de fraude de la criptomoneda OneCoin, con más de $40 millones en activos recuperados ahora disponibles para su distribución. El esquema, operado entre 2014 y 2019 por Ruja

GateNewshace6h

Demandan a los creadores de AI16Z y ELIZAOS por presuntas estafas de 2.6B; caídas de tokens del 99.9% desde el pico

Una demanda colectiva federal acusa a AI16Z/ELIZAOS de un fraude cripto de 2.6B mediante afirmaciones falsas de IA y marketing engañoso, alegando favoritismo por parte de insiders y un sistema autónomo preparado; busca daños y perjuicios conforme a las leyes de protección al consumidor. Resumen: Este informe cubre una demanda colectiva federal presentada en el SDNY el 21 de abril que acusa a AI16Z y a su cambio de marca ELIZAOS de un fraude cripto de 2,600 millones de dólares que involucra afirmaciones falsas de IA y marketing engañoso. La demanda alega un vínculo fabricado con Andreessen Horowitz y un sistema no autónomo. Detalla una valoración máxima a inicios de 2025, una caída del 99.9% y cerca de 4,000 carteras perdedoras, y que los insiders recibieron ~40% de los nuevos tokens. Los demandantes buscan daños y reparación equitativa conforme a las leyes de protección al consumidor de Nueva York y California. Los reguladores en Corea y las principales bolsas han advertido o suspendido el trading relacionado.

GateNewshace8h

Aviso de SlowMist: Malware activo de macOS MacSync Stealer dirigido a usuarios cripto

SlowMist advierte sobre MacSync Stealer (v1.1.2) para macOS, que roba billeteras, credenciales, llaveros y claves de infraestructura. Lo hace mediante avisos de AppleScript suplantados y errores falsos de "unsupported"; insta a tener precaución y a prestar atención a los IOCs. Resumen: Este informe resume la alerta de SlowMist sobre MacSync Stealer (v1.1.2), un malware ladrón de información para macOS que se dirige a billeteras de criptomonedas, credenciales del navegador, llaveros del sistema y claves de infraestructura (SSH, AWS, Kubernetes). Engaña a los usuarios con diálogos de AppleScript suplantados que solicitan contraseñas y mensajes falsos visibles de "unsupported". SlowMist proporciona IOCs a los clientes y recomienda evitar scripts de macOS no verificados y mantenerse atento ante solicitudes de contraseñas inusuales.

GateNewshace9h
Comentar
0/400
Sin comentarios