Divulgação de uma vulnerabilidade de dia zero no CometBFT; os nós da rede Cosmos (no valor de 8 mil milhões de dólares) enfrentam o risco de deadlock fatal

ATOM2,18%

CometBFT零日漏洞

A investigadora de segurança Doyeon Park revelou em 21 de abril a existência de uma vulnerabilidade zero-day de criticidade alta com nível CVSS 7.1 na camada de consenso do Cosmos, o CometBFT. A falha pode permitir que nós sejam atacados por pares maliciosos durante a fase de sincronização de blocos (BlockSync), acabando por entrar em deadlock (bloqueio permanente), afetando uma rede que protege ativos no valor de mais de 8 mil milhões de dólares.

Princípio técnico da vulnerabilidade: deadlock infinito causado por manipulação altamente reportada de nós maliciosos

A vulnerabilidade reside no mecanismo de BlockSync do CometBFT. Em condições normais, aquando da ligação os pares reportam alturas mais recentes (latest) de forma incremental. No entanto, o código atual não valida o cenário em que um par reporta primeiro uma altura X e depois reporta uma altura inferior Y — por exemplo, reportar primeiro 2000 e, em seguida, 1001. Neste caso, o nó A na sincronização ficará à espera, de forma permanente, de alcançar a altura 2000, mesmo que o nó malicioso se desligue; a altura-alvo não é recalculada, levando o nó a entrar em deadlock infinito, incapaz de se reintegrar na rede. As versões afetadas são <= v0.38.16 e v1.0.0; as versões corrigidas são v1.0.1 e v0.38.17.

Falha na divulgação coordenada: linha temporal completa da degradação do CVE pelo fornecedor

Park seguiu o processo padrão de divulgação coordenada de vulnerabilidades (CVD), mas encontrou obstáculos várias vezes durante o processo: a 22 de fevereiro submeteu o primeiro relatório; o fornecedor pediu que fosse submetido sob a forma de uma issue pública no GitHub, mas recusou a divulgação pública; a 4 de março, o segundo relatório foi marcado pela HackerOne como spam; a 6 de março, o fornecedor reduziu por conta própria a gravidade da vulnerabilidade de “médio/alto” para “informativa (impacto negligenciável)”, e Park submeteu uma prova de conceito (PoC) a nível de rede para refutar essa decisão; a 21 de abril foi tomada finalmente a decisão de divulgar publicamente.

Park também referiu que o fornecedor tinha efetuado previamente uma operação de degradação semelhante para o CVE-2025-24371, uma vulnerabilidade com efeitos semelhantes, o que é considerado violar normas internacionalmente reconhecidas para avaliação de vulnerabilidades, como o CVSS.

Orientações de emergência: ações que os validadores precisam de tomar agora

Antes da implementação oficial do patch, Park recomenda que todos os validadores do Cosmos evitem ao máximo reiniciar os nós. Os nós que já se encontram no modo de consenso podem continuar a funcionar normalmente; no entanto, se forem reiniciados e entrarem no processo de sincronização BlockSync, poderão entrar em deadlock devido a um ataque por parte de nós maliciosos.

Como medida de mitigação temporária: se for detetado que o BlockSync ficou “preso”, pode-se identificar os pares maliciosos que reportam alturas inválidas aumentando o nível de registo (log), e bloquear esse nó na camada P2P. A solução mais fundamental é fazer upgrade o mais rapidamente possível para as versões corrigidas v1.0.1 ou v0.38.17.

Perguntas frequentes

Esta vulnerabilidade do CometBFT consegue roubar ativos diretamente?

Não. Esta vulnerabilidade não consegue roubar ativos diretamente nem comprometer a segurança dos fundos na cadeia. O seu impacto é fazer com que os nós entrem em deadlock na fase de sincronização BlockSync, impedindo que os nós participem corretamente na rede. Isto pode afetar a capacidade dos validadores de propor blocos (propor) e de votar, afetando assim a atividade das cadeias de blocos relacionadas.

Como é que os validadores podem determinar se um nó foi atacado por esta vulnerabilidade?

Se um nó ficar preso na fase BlockSync, a paragem da progressão da altura-alvo é um sinal possível. Pode-se aumentar o nível de registo do módulo BlockSync para verificar se há registos de pares que tenham enviado mensagens de altura anormais, permitindo identificar potenciais nós maliciosos e bloqueá-los na camada P2P.

O facto de o fornecedor ter degradado a vulnerabilidade para “informativa” cumpre os padrões?

A pontuação CVSS de Park (7.1, alta) baseia-se no método padrão internacional de avaliação, e Park apresentou uma PoC verificável a nível de rede para refutar a decisão de degradação. O facto de o fornecedor a ter reduzido para “impacto negligenciável” é considerado pela comunidade de segurança como uma violação das normas internacionalmente reconhecidas para avaliação de vulnerabilidades, como o CVSS. Esta controvérsia é também uma das razões centrais para Park ter decidido, por fim, divulgar publicamente.

Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.

Related Articles

Crimes informáticos com criptomoedas alimentam debate sobre tokenização na Wall Street

Explorações cripto de alto perfil testam o risco do DeFi, embora seja improvável que desestabilizem a tokenização; as instituições preferem cadeias permissionadas, enquanto a tokenização mais abrangente tem de interoperar com o DeFi; as stablecoins enfrentam escrutínio e um possível efeito de retaliação regulatória.

CryptoFrontier4h atrás

Volo Protocol perde $3,5M num hack na Sui, compromete-se a absorver prejuízos e a congelar os fundos do hacker

Mensagem de Gate News, 22 de Abril — Volo Protocol, uma operadora de vaults de yield na Sui, anunciou ontem (21 de Abril) que começou a congelar os activos roubados na sequência de um exploit de $3,5 milhões. Os hackers pilharam WBTC, XAUm e USDG das Volo Vaults, assinalando a mais recente grande violação de segurança em DeFi num

GateNews7h atrás

Família Francesa Forçada a Transferir $820K em Cripto Após Invasão a Casa Armados

Mensagem da Gate News, 22 de Abril — Uma família em Ploudalmézeau, uma pequena cidade na Bretanha, França, foi invadida na segunda-feira por dois homens armados e mascarados (20 de Abril), segundo a comunicação social da The Block. Três adultos foram amarrados durante mais de três horas e obrigados a transferir aproximadamente 700.000 euros (cerca de 820.000 dólares) i

GateNews8h atrás

DOJ Lança Processo de Compensação para Vítimas da Fraude OneCoin, $40M+ em Ativos Recuperados Disponíveis

Mensagem do Gate News, 22 de abril — O Departamento de Justiça dos EUA anunciou o lançamento de um processo de compensação para vítimas do esquema de fraude de criptomoedas OneCoin, com mais de $40 milhões em ativos recuperados agora disponíveis para distribuição. O esquema, operado entre 2014 e 2019 por Ruja

GateNews9h atrás

Criadores da AI16Z e ELIZAOS processados por alegações de fraude de 2,6 mil milhões de dólares; queda de 99,9% dos tokens face ao pico

Acção colectiva federal acusa a AI16Z/ELIZAOS de uma fraude cripto de 2,6 mil milhões de dólares através de alegações falsas de IA e de marketing enganoso, alegando favorecimento interno e um sistema autónomo encenado; procura indemnizações ao abrigo de leis de protecção do consumidor. Resumo: Este relatório aborda uma acção colectiva federal apresentada em SDNY a 21 de Abril, acusando a AI16Z e o seu rebranding ELIZAOS de uma fraude cripto de 2,6 mil milhões de dólares envolvendo alegações falsas de IA e marketing enganoso. O processo alega uma ligação fabricada com a Andreessen Horowitz e um sistema não autónomo. Descreve uma valorização máxima no início de 2025, uma queda de 99,9% e cerca de 4.000 carteiras perdedoras, com insiders a receberem cerca de 40% dos novos tokens. Os autores pretendem indemnizações e medidas equitativas ao abrigo das leis de protecção do consumidor de Nova Iorque e da Califórnia. Autoridades reguladoras na Coreia e grandes bolsas avisaram ou suspenderam o trading relacionado.

GateNews11h atrás

Alertas da SlowMist: Malware activo para macOS MacSync Stealer Atinge Utilizadores de Cripto

A SlowMist alerta para o MacSync Stealer (v1.1.2) para macOS que rouba carteiras, credenciais, keychains e chaves de infra-estrutura, usando prompts falsificados de AppleScript e erros falsos de 'unsupported'; apela à cautela e à atenção aos IOCs. Resumo: Este relatório resume o alerta da SlowMist sobre o MacSync Stealer (v1.1.2), um info-stealer para macOS que tem como alvo carteiras de criptomoeda, credenciais do navegador, keychains do sistema e chaves de infraestrutura (SSH, AWS, Kubernetes). Engana os utilizadores com diálogos falsificados de AppleScript que solicitam palavras-passe e mensagens falsas visíveis de 'unsupported'. A SlowMist fornece IOCs aos clientes e aconselha a evitar scripts de macOS não verificados e a manter-se vigilante perante prompts de palavra-passe invulgares.

GateNews12h atrás
Comentar
0/400
Nenhum comentário