Brave 揭露令人震惊的 zkLogin 安全漏洞

Live BTC News

勇敢的研究人员揭示了超越密码学的zkLogin漏洞,暴露区块链用户面临冒充和隐私泄露的风险

勇敢的安全研究人员发现了zkLogin的严重缺陷。这一广泛部署的授权系统存在超出密码学的问题。根据勇敢在X上的消息,零知识证明系统面临比之前认为更广泛的挑战。

zkLogin在不揭示身份的情况下验证用户。听起来非常适合隐私保护,但情况已不再如此。

该系统在授权过程中做出危险的假设。攻击者可以轻松利用这些漏洞。勇敢在X上表示,zkLogin依赖于未被明确规定为协议要求的非密码学因素。

索菲亚·塞利、哈米德·哈达迪和凯尔·德恩·哈托格发表了他们的研究成果。研究团队分析了公开文档和源代码,调查了不同部署中的钱包和公共端点。

分析中发现了三类漏洞。第一类涉及宽松的声明提取,接受格式错误的JWT。非规范解析制造了漏洞。

基于浏览器的部署危险地暴露了系统材料。短暂的认证凭证变成了持久的授权凭据。系统未能正确强制执行发行环境。

超越密码学:真正的威胁

通过这些漏洞,跨应用冒充成为可能。在许多实现中,受众验证失败。在凭证验证过程中,主体绑定被忽略。

时间有效性未得到一致强制执行。过期的凭证有时在不同应用中仍然有效。攻击窗口远远超出预期的生命周期。

完整分析可在eprint.iacr.org/2026/227查看。所有漏洞都不是密码学性质的,这令人震惊。

必须阅读:Ripple前CTO:比特币可能需要硬分叉以应对量子威胁

zkLogin依赖JWT/JSON解析假设。发行者信任策略缺乏标准化。架构绑定依赖于未验证的执行环境完整性。

少数发行者控制全部。中心化导致单点故障。一旦某个发行者被攻破,整个信任链崩溃。

提供基础设施的第三方处理用户数据。身份属性在外部服务中流转,未经用户同意。隐私风险反而被放大。

研究团队发现安全实践不一致。不同部署在验证处理上差异巨大。这在网络中形成了多个攻击面。

相关:Chainalysis标记数亿加密货币与贩运团伙有关

用户认为zkLogin能保护他们的隐私,但实际情况却并非如此。在浏览器环境中,系统材料意外变得可访问。

格式错误的JWT通过宽松解析被接受。第一类漏洞利用了这一弱点。攻击者可以制作无效但仍被接受的令牌。

隐私承诺遇到残酷现实

基于Web的认证脆弱性延续到区块链。根据研究,zkLogin继承了这些问题。有些场景甚至使情况变得更糟。

零知识证明无法弥补糟糕的架构。系统的安全性依赖于外部因素。必须明确协议级别的属性并加以强制。

也值得关注:Vitalik Buterin呼吁在加密中实现可持续激励

在授权尝试中,发行环境被忽略。应验证发行者、受众和时间有效性,但当前实现常常跳过这些关键检查。

该论文于2026年2月12日获得批准。作品受Creative Commons署名许可证保护,任何人都可以在线获取完整技术细节。

勇敢遵循负责任的披露原则。受影响方在发布前已提前通知,旨在推动行业内授权系统的改进。

外包证明服务带来意想不到的风险。用户数据在正常操作中通过第三方流转,许多用户未意识到信息被共享。

不同钱包实现对规则的解释不同。JWT验证在各平台缺乏一致性,削弱了整个信任模型。

需要重新审视基本的架构决策。补丁无法单独解决这些漏洞,必须进行协议层面的变更以实现真正的安全。

区块链开发者应审计其zkLogin的使用情况。勇敢发现的漏洞模式可能存在于其他地方。第三方安全审查变得至关重要。

零知识授权曾承诺增强隐私,但实际实现中存在重大差距。理论与实践在当前部署中存在危险的偏离。

查看原文
免责声明:本页面信息可能来自第三方,不代表 Gate 的观点或意见。页面显示的内容仅供参考,不构成任何财务、投资或法律建议。Gate 对信息的准确性、完整性不作保证,对因使用本信息而产生的任何损失不承担责任。虚拟资产投资属高风险行为,价格波动剧烈,您可能损失全部投资本金。请充分了解相关风险,并根据自身财务状况和风险承受能力谨慎决策。具体内容详见声明
评论
0/400
暂无评论