Exposition d’une vulnérabilité zero-day dans CometBFT : 8 milliards de dollars américains de nœuds du réseau Cosmos risquent un gel définitif

ATOM2,29%

CometBFT零日漏洞

L’analyste en recherche sécurité Doyeon Park a révélé le 21 avril qu’il existe une vulnérabilité de type zero-day à haut risque notée 7,1 sur CVSS dans CometBFT, la couche de consensus de Cosmos, susceptible d’être exploitée par des pairs malveillants pour attaquer des nœuds pendant la phase de synchronisation des blocs (BlockSync) et de les faire tomber en état d’interblocage, affectant un réseau qui protège plus de 8 milliards de dollars d’actifs.

Principe technique de la vulnérabilité : un signalement de hauteur hautement manipulé par un nœud malveillant conduisant à un interblocage sans fin

La vulnérabilité se trouve dans le mécanisme BlockSync de CometBFT. Dans des conditions normales, lors de la connexion, les nœuds pairs annoncent une hauteur de bloc la plus récente en augmentation (latest). Cependant, le code actuel ne vérifie pas le cas où un pair annonce d’abord une hauteur X puis une hauteur plus basse Y — par exemple annonce d’abord 2000, puis 1001. Dans ce cas, le nœud A en synchronisation attendra indéfiniment de rattraper la hauteur 2000 ; même si le nœud malveillant se déconnecte, la hauteur cible ne sera pas recalculée, ce qui provoque un interblocage sans fin du nœud, l’empêchant de se reconnecter au réseau. Les versions concernées sont <= v0.38.16 et v1.0.0 ; les versions corrigées sont v1.0.1 et v0.38.17.

Défaillance de la divulgation coordonnée : chronologie complète de la dégradation CVE par le fournisseur

Park a suivi le processus standard de divulgation coordonnée des vulnérabilités (CVD), mais plusieurs obstacles se sont présentés au cours de la démarche : le 22 février, soumission du premier rapport ; le fournisseur a demandé qu’il soit soumis sous forme d’un GitHub issue public mais a refusé la divulgation publique ; le 4 mars, le second rapport a été marqué comme spam par HackerOne ; le 6 mars, le fournisseur a dégradé de lui-même la gravité de la vulnérabilité de « moyenne/élevée » à « informative (impact négligeable) » ; Park a soumis une preuve de concept (PoC) au niveau du réseau pour contester la dégradation ; et le 21 avril, la décision finale a été prise de divulguer publiquement.

Park a également indiqué que le fournisseur avait auparavant effectué une opération similaire de dégradation sur le CVE-2025-24371, une vulnérabilité présentant un impact identique, ce qui serait en violation des standards internationaux reconnus d’évaluation des vulnérabilités comme le CVSS.

Instructions d’urgence : actions que les validateurs doivent prendre maintenant

Avant le déploiement officiel du correctif, Park recommande à tous les validateurs Cosmos d’éviter autant que possible de redémarrer les nœuds. Les nœuds déjà en mode consensus peuvent continuer à fonctionner normalement ; toutefois, s’ils sont redémarrés et entrent dans le processus de synchronisation BlockSync, ils peuvent tomber en interblocage à cause d’une attaque par des pairs malveillants.

À titre de mesure d’atténuation temporaire : si BlockSync se bloque, vous pouvez identifier les pairs malveillants rapportant des hauteurs non valides en augmentant le niveau de journalisation, puis bloquer ce nœud au niveau P2P. La solution la plus fondamentale consiste à mettre à niveau dès que possible vers les versions corrigées v1.0.1 ou v0.38.17.

Questions fréquentes

Cette vulnérabilité de CometBFT peut-elle voler directement des actifs ?

Non. Cette vulnérabilité ne permet pas de voler directement des actifs ni de compromettre la sécurité des fonds on-chain. Son impact est de faire tomber les nœuds en interblocage pendant la phase de synchronisation BlockSync, empêchant les nœuds de participer correctement au réseau ; cela peut affecter la capacité des validateurs à produire des blocs et à voter, et donc influer sur l’activité des chaînes de blocs concernées.

Comment les validateurs peuvent-ils déterminer si un nœud a été attaqué par cette vulnérabilité ?

Si le nœud se bloque pendant la phase BlockSync, c’est un signe possible : la hauteur cible cesse d’augmenter. Vous pouvez augmenter le niveau de journalisation du module BlockSync, et vérifier si des journaux indiquent des pairs ayant envoyé des messages de hauteur anormale, afin d’identifier les nœuds malveillants potentiels, puis de les bloquer au niveau P2P.

Le fait que le fournisseur ait dégradé la vulnérabilité en « informative » est-il conforme aux standards ?

L’évaluation CVSS de Park (7,1, risque élevé) s’appuie sur la méthode standard d’évaluation internationale, et Park a soumis une PoC vérifiable au niveau du réseau pour réfuter la décision de dégradation. Le fait que le fournisseur l’ait dégradée en « impact négligeable » est considéré par la communauté de sécurité comme une violation des standards internationaux reconnus d’évaluation des vulnérabilités tels que le CVSS ; cette controverse est aussi l’une des raisons clés pour lesquelles Park a finalement décidé de divulguer publiquement.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

Les piratages de crypto alimentent le débat sur la tokenisation à Wall Street

Les exploits cryptographiques de haut niveau mettent à l’épreuve les risques DeFi, même s’il est peu probable qu’ils fassent dérailler la tokenisation ; les institutions privilégient des chaînes permissionnées, tandis que la tokenisation à plus large échelle doit s’interfacer avec la DeFi ; les stablecoins font l’objet d’un examen minutieux et d’un éventuel contrecoup réglementaire.

CryptoFrontierIl y a 2h

Volo Protocol perd 3,5 M$ dans un piratage Sui, s’engage à absorber les pertes et à geler les fonds du hacker

Message de Gate News, 22 avril — Volo Protocol, un opérateur de coffre de rendement sur Sui, a annoncé hier (21 avril) qu’il a commencé à geler les actifs volés à la suite d’une exploitation de 3,5 millions de dollars. Des pirates ont dérobé WBTC, XAUm et USDG aux Volo Vaults, marquant la dernière grande brèche majeure en matière de sécurité DeFi dans un mois historiquement sévère pour le secteur.

GateNewsIl y a 6h

Famille française forcée de transférer $820K en crypto après une invasion armée du domicile

Message de Gate News, 22 avril — Une famille de Ploudalmézeau, une petite ville de Bretagne, en France, a été envahie le lundi par deux hommes armés et cagoulés (le 20 avril), selon des informations rapportées par The Block. Trois adultes ont été attachés pendant plus de trois heures et forcés de transférer environ 700 000 euros (soit environ 820 000 $) en crypto-monnaie vers des portefeuilles contrôlés par les assaillants. Les suspects ont pris la fuite en voiture ; le véhicule a ensuite été retrouvé par la police à Brest, mais aucune arrestation n’a encore été effectuée. Cet incident s’inscrit dans une tendance plus large en France. La police judiciaire française a recensé plus de 40 enlèvements ou affaires de vol liés aux crypto-monnaies à ce jour cette année, contre environ 30 en 2025. Parmi les victimes précédentes figurent des proches d’un streamer, un dirigeant d’une grande plateforme d’échange de crypto, et une juge.

GateNewsIl y a 7h

Le DOJ lance un processus d’indemnisation pour les victimes de la fraude OneCoin, plus de 40 M$ d’actifs récupérés disponibles

Message de Gate News, le 22 avril — Le Département américain de la Justice a annoncé le lancement d’un processus d’indemnisation pour les victimes du stratagème de fraude en cryptomonnaie OneCoin, avec plus de $40 millions d’actifs récupérés désormais disponibles pour répartition. Le stratagème, opéré entre 2014 et 2019 par Ruja

GateNewsIl y a 8h

Assignation contre les créateurs d’AI16Z et d’ELIZAOS pour des allégations de fraude de 2,6 Md$ ; chute des tokens de 99,9 % depuis le pic

Une action collective fédérale accuse AI16Z/ELIZAOS d’une fraude crypto de 2,6 Md$ via de fausses affirmations d’IA et un marketing trompeur, alléguant des favoritismes en interne et un système autonome mis en scène ; demande des dommages-intérêts au titre des lois sur la protection des consommateurs. Résumé : Ce rapport couvre une action collective fédérale déposée dans le SDNY le 21 avril, accusant AI16Z et sa nouvelle marque ELIZAOS d’une fraude crypto de 2,6 milliards de dollars impliquant de fausses affirmations d’IA et un marketing trompeur. Le recours allègue un lien fabriqué avec Andreessen Horowitz et un système non autonome. Il détaille une valorisation maximale au début de 2025, une chute de 99,9 %, et environ 4 000 portefeuilles perdants, des initiés recevant ~40 % des nouveaux tokens. Les demandeurs réclament des dommages-intérêts et une réparation en équité en vertu des lois new-yorkaises et californiennes sur la protection des consommateurs. Des régulateurs en Corée et de grandes bourses ont averti ou suspendu le trading lié.

GateNewsIl y a 9h

Alertes SlowMist : Malware macOS MacSync Stealer actif ciblant les utilisateurs de crypto

SlowMist met en garde contre MacSync Stealer (v1.1.2) pour macOS, un voleur d’informations qui dérobe des portefeuilles, des identifiants, des trousseaux système et des clés d’infrastructure, en utilisant des invites AppleScript usurpées et de fausses erreurs « unsupported » ; invite à la prudence et à la vigilance concernant les IOCs. Résumé : Ce rapport résume l’alerte de SlowMist au sujet de MacSync Stealer (v1.1.2), un voleur d’informations macOS ciblant les portefeuilles de cryptomonnaies, les identifiants de navigateur, les trousseaux système et les clés d’infrastructure (SSH, AWS, Kubernetes). Il trompe les utilisateurs avec des dialogues AppleScript falsifiés qui invitent à saisir des mots de passe et des messages « unsupported » factices et visibles. SlowMist fournit des IOCs à ses clients et conseille d’éviter les scripts macOS non vérifiés et de rester vigilant face à des invites de mot de passe inhabituelles.

GateNewsIl y a 10h
Commentaire
0/400
Aucun commentaire