Các nhà nghiên cứu dũng cảm tiết lộ lỗ hổng zkLogin vượt ra ngoài lĩnh vực mật mã, khiến người dùng blockchain dễ bị giả mạo và xâm phạm quyền riêng tư.
Các nhà nghiên cứu bảo mật của Brave phát hiện ra những lỗi nghiêm trọng trong zkLogin. Hệ thống ủy quyền phổ biến này gặp phải vấn đề vượt ra ngoài mật mã. Theo Brave trên X, các hệ thống chứng minh không kiến thức gặp phải những thách thức rộng lớn hơn những gì đã nghĩ trước đây.
zkLogin xác thực người dùng mà không tiết lộ danh tính. Nghe có vẻ hoàn hảo cho quyền riêng tư. Nhưng không còn nữa.
Hệ thống này dựa trên những giả định nguy hiểm trong quá trình ủy quyền. Những kẻ tấn công có thể khai thác những lỗ hổng này dễ dàng. Brave cho biết trên X rằng zkLogin phụ thuộc vào các yếu tố phi mật mã mà không được xác định rõ ràng như các yêu cầu của giao thức.
Sofia Celi, Hamed Haddadi và Kyle Den Hartog đã công bố các phát hiện của họ. Nhóm nghiên cứu đã phân tích tài liệu công khai và mã nguồn. Họ khảo sát các ví và các điểm cuối công khai trên các triển khai.
Ba loại lỗ hổng đã xuất hiện từ phân tích này. Thứ nhất liên quan đến việc trích xuất yêu cầu quá dễ dãi chấp nhận JWT bị lỗi định dạng. Việc phân tích không theo chuẩn tạo ra các lỗ hổng.
Các triển khai dựa trên trình duyệt dễ bị phơi bày hệ thống một cách nguy hiểm. Các artifacts xác thực ngắn hạn trở thành chứng chỉ ủy quyền lâu dài. Hệ thống không thực thi đúng cách việc cấp phát trong ngữ cảnh phù hợp.
Việc giả mạo qua các ứng dụng khác nhau trở nên khả thi qua các lỗ hổng này. Việc xác minh người xem thất bại trong nhiều triển khai. Việc liên kết chủ thể bị bỏ qua trong quá trình xác thực chứng chỉ.
Thời hạn hợp lệ không được thực thi nhất quán. Các chứng chỉ hết hạn đôi khi vẫn hoạt động trên các ứng dụng khác gần đây. Các cửa sổ tấn công kéo dài xa hơn nhiều so với thời gian dự kiến.
Phân tích đầy đủ có tại eprint.iacr.org/2026/227. Không có lỗ hổng nào liên quan đến mật mã. Đó là phần gây sốc nhất.
Phải đọc: Cựu CTO của Ripple: Bitcoin có thể cần hard fork để tồn tại trước tính toán lượng tử
zkLogin dựa trên giả định phân tích JWT/JSON. Chính sách tin cậy của nhà phát hành thiếu tiêu chuẩn rõ ràng. Liên kết kiến trúc phụ thuộc vào tính toàn vẹn của môi trường thực thi mà không được xác minh.
Một số ít nhà phát hành kiểm soát mọi thứ. Sự tập trung tạo ra các điểm thất bại đơn lẻ. Một nhà phát hành bị xâm phạm có thể làm sụp đổ toàn bộ chuỗi tin cậy.
Các dịch vụ hạ tầng của bên thứ ba xử lý dữ liệu người dùng. Các thuộc tính danh tính chảy qua các dịch vụ bên ngoài mà không có sự đồng ý. Rủi ro về quyền riêng tư bị gia tăng thay vì giảm đi.
Nhóm nghiên cứu phát hiện ra các thực hành bảo mật không nhất quán. Các triển khai khác nhau xử lý xác thực theo các cách khác nhau trên toàn cầu. Điều này tạo ra nhiều bề mặt tấn công trên mạng lưới.
Liên quan: Chainalysis cảnh báo hàng trăm triệu tiền mã hóa liên quan đến các nhóm buôn người
Người dùng nghĩ rằng zkLogin bảo vệ quyền riêng tư của họ. Thực tế cho thấy điều ngược lại trong nhiều trường hợp. Hệ thống dễ bị truy cập dữ liệu trong môi trường trình duyệt một cách bất ngờ.
JWT bị lỗi định dạng trượt qua các phân tích quá dễ dãi. Loại lỗ hổng đầu tiên khai thác điểm yếu này. Kẻ tấn công tạo ra các token không hợp lệ nhưng vẫn được chấp nhận.
Các lỗ hổng xác thực dựa trên web kéo theo các vấn đề tương tự trong blockchain. Theo nghiên cứu, zkLogin thừa hưởng những vấn đề này. Một số tình huống còn làm tình hình tồi tệ hơn.
Chứng minh không kiến thức không thể cứu vãn kiến trúc kém. An ninh của hệ thống phụ thuộc vào các yếu tố bên ngoài. Các đặc tính của giao thức cần được xác định rõ và thực thi nghiêm ngặt.
Cũng cần xem xét: Vitalik Buterin kêu gọi các ưu đãi bền vững trong crypto
Ngữ cảnh cấp phát bị bỏ qua trong các lần cố gắng xác thực. Nhà phát hành, đối tượng và thời hạn hợp lệ cần được xác minh. Các triển khai hiện tại bỏ qua các kiểm tra quan trọng này.
Bài báo được phê duyệt vào ngày 12 tháng 2 năm 2026. Công trình được cấp phép theo giấy phép Creative Commons Attribution. Mọi người có thể truy cập đầy đủ chi tiết kỹ thuật trực tuyến.
Brave tuân thủ các quy trình tiết lộ có trách nhiệm. Các bên liên quan nhận được thông báo trước khi công bố. Mục tiêu là nâng cao hệ thống ủy quyền trên toàn ngành.
Các dịch vụ chứng minh bên thứ ba tạo ra rủi ro không lường trước. Dữ liệu người dùng chảy qua các bên thứ ba trong quá trình hoạt động bình thường. Nhiều người dùng không nhận thức được rằng thông tin này đang được chia sẻ.
Các triển khai ví khác nhau diễn giải các quy tắc theo các cách khác nhau. Việc xác thực JWT thiếu tính nhất quán trên các nền tảng. Điều này làm suy yếu toàn bộ mô hình tin cậy.
Các quyết định kiến trúc cơ bản cần được xem xét lại. Các bản vá lỗi không thể giải quyết hết các lỗ hổng này. Thay đổi ở cấp độ giao thức là cần thiết để đảm bảo an toàn thực sự.
Các nhà phát triển blockchain cần kiểm tra lại việc sử dụng zkLogin của họ. Các mẫu lỗ hổng do Brave phát hiện có thể tồn tại ở nơi khác. Các đánh giá bảo mật của bên thứ ba trở nên cực kỳ quan trọng.
Chứng thực dựa trên chứng minh không kiến thức hứa hẹn nâng cao quyền riêng tư. Thực tế triển khai cho thấy còn nhiều khoảng trống lớn. Lý thuyết và thực hành đang ngày càng lệch lạc nguy hiểm trong các triển khai hiện tại.