勇敢的研究人員揭露超越密碼學的zkLogin漏洞,暴露區塊鏈用戶可能遭遇冒充與隱私洩露的風險。
Brave的安全研究人員發現了zkLogin的嚴重缺陷。這個廣泛部署的授權系統除了密碼學問題外,還存在其他問題。根據Brave在X上的公告,零知識證明系統面臨比先前認為更廣泛的挑戰。
zkLogin在不揭示身份的情況下驗證用戶。聽起來非常適合隱私保護,但情況已不再如此。
該系統在授權過程中做出危險的假設。攻擊者可以輕易利用這些漏洞。Brave在X上指出,zkLogin依賴於未被明確規定為協議要求的非密碼學因素。
Sofia Celi、Hamed Haddadi與Kyle Den Hartog發表了他們的研究成果。研究團隊分析了公開文件與源碼,並調查了不同部署中的錢包與公共端點。
分析中出現了三類漏洞。第一類涉及容許惡意JWT的聲稱提取,接受格式錯誤的JWT。非標準解析方式造成安全漏洞。
基於瀏覽器的部署使系統資料暴露風險升高。短期的認證憑證可能變成長期的授權憑證。系統未能正確強制執行發行環境的驗證。
跨應用冒充成為可能,這些漏洞使得用戶身份冒充成為現實。在許多實作中,受眾驗證失效,主體綁定在驗證過程中被忽略。
時間有效性未被一致性強制執行。過期的憑證在不同應用間仍可能被接受,攻擊窗口遠超預期壽命。
完整分析可見於 eprint.iacr.org/2026/227。這些漏洞都不是密碼學層面的,這才是令人震驚的部分。
必讀: Ripple前CTO:比特幣或需硬分叉以應對量子威脅
zkLogin依賴JWT/JSON解析假設。發行者信任策略缺乏標準化。架構綁定依賴未經驗證的執行環境完整性。
少數發行者控制全部系統。中心化造成單點故障,一個受損的發行者就可能崩潰整個信任鏈。
提供基礎設施的第三方會處理用戶資料。身份屬性在外部服務間流動,未經用戶同意,隱私風險反而增加。
研究團隊發現安全實踐不一致。不同部署在全球範圍內的驗證方式差異巨大,形成多個攻擊面。
相關: Chainalysis指出數億加密貨幣與販運集團相關
用戶認為zkLogin能保護隱私,但實際情況卻不然。系統資料在瀏覽器環境中可能意外被存取。
惡意JWT透過容許解析被接受,第一類漏洞正是利用此弱點。攻擊者可以製作無效但仍被接受的Token。
基於Web的認證脆弱性延伸至區塊鏈。根據研究,zkLogin也繼承了這些問題,某些情況甚至使情況更糟。
零知識證明無法挽救架構不良的系統。系統安全依賴外部因素,協議層級的屬性必須明確規範與強制執行。
值得關注: Vitalik Buterin呼籲建立可持續的加密激勵機制
在授權過程中,發行者、受眾與時間有效性未被正確驗證。現有實作常跳過這些關鍵檢查。
該論文於2026年2月12日獲得批准,並採用創用CC署名授權。任何人都可以在線上取得完整技術細節。
Brave遵循負責任的披露流程,受影響方在公開前已獲得提前通知。目標是推動整個行業的授權系統改進。
外包的證明服務帶來意想不到的風險。用戶資料在正常運作中流經第三方,許多用戶未意識到資料已被分享。
不同錢包實作對規則的解讀不一致。JWT驗證在各平台缺乏一致性,破壞了整個信任模型。
基本的架構決策需要重新檢討。單靠修補無法解決這些漏洞,必須進行協議層級的變革以確保真正的安全。
區塊鏈開發者應審查其zkLogin的使用情況。Brave指出的漏洞可能存在於其他地方,第三方安全審查變得至關重要。
零知識授權曾承諾提升隱私,但實施現實揭示了重大缺口。理論與實務在當前部署中已經出現嚴重偏差。