Jump Crypto, ein Web3-Investor und -Entwickler, hat eine Schwachstelle im State Guardian Network (SGN) von Celer entdeckt, die es böswilligen Validierern ermöglichen könnte, das Netzwerk und seine Anwendungen, darunter auch Celers cBridge, zu kompromittieren.

Aufgrund eines Fehlers im SGN-EndBlocker-Code konnten Validierer laut dem Postmortem-Bericht von Jump Crypto mehrfach über dasselbe Update abstimmen.

Indem den Prüfern die Möglichkeit gegeben wird, mehrfach abzustimmen, könnten böswillige Akteure ihre Fähigkeit erhöhen, schädliche Updates zu genehmigen. Der Bericht erklärte:

„Im [EndBlocker]-Code fehlt eine Prüfung, die verhindert, dass ein Prüfer zweimal für dasselbe Update abstimmt. Ein böswilliger Prüfer könnte dies ausnutzen, indem er mehrfach für dasselbe Update abstimmt, wodurch er seine Stimmkraft effektiv vervielfacht und die Abstimmung möglicherweise zugunsten eines ungültigen oder böswilligen Updates kippt.“

Celer ist eine auf Cosmos basierende Blockchain, die kettenübergreifende Kommunikation unterstützt, heißt es in dem Bericht.

Nachdem Celer Teile des Off-Chain-SGNv2-Codes auf GitHub veröffentlicht hatte, überprüfte Jump das Skript.

Das Protokollteam wurde daraufhin privat über den Fehler informiert, der inzwischen ohne böswillige Verwendung behoben wurde.

Dem Bericht zufolge würde die Schwachstelle einem böswilligen Validierer eine „breite Palette an Optionen“ bieten, darunter die Möglichkeit, beliebige On-Chain-Ereignisse wie Bridge-Transfers, Nachrichtenemissionen oder Staking und Delegation im primären SGN-Vertrag von Celer zu fälschen.

Screenshot des Postmortem-Berichts, der zeigt, dass die Validierer aufgrund des Fehlers bösartige Updates auf Celers Netzwerk anwenden konnten. Quelle: Jump Crypto

Celer verfügt jedoch über Sicherheitsvorkehrungen gegen den vollständigen Diebstahl des Überbrückungskapitals.

Der Bericht hebt drei Mechanismen hervor: eine durch den Brückenvertrag ausgelöste Verzögerung bei Überweisungen, die einen bestimmten Wert überschreiten; ein Tool zur Volumenkontrolle, das den Wert der Token begrenzt, die schnell extrahiert werden können; und einen Notfallstopp von Verträgen, der ausgelöst wird, wenn böswillige Überweisungen zu einer Unterbesicherung führen.

Selbst mit den Sicherheitsvorkehrungen wäre das Protokoll nicht vollständig geschützt. Laut dem Bericht von Jump gelten Transaktionslimits nur pro Kette und Token, und „aufgrund der großen Anzahl unterstützter Token und Ketten erscheint es plausibel, dass ein Angreifer Token im Wert von 30 Millionen Dollar exfiltrieren könnte, bevor die Verträge gestoppt werden“, heißt es in dem Bericht.

Laut DefiLlama entspricht dieser Betrag etwa 23 % des aktuell gesperrten Wertes von Celer, der sich zum Zeitpunkt des Schreibens auf 129,28 Millionen US-Dollar beläuft.

„Es ist wichtig zu beachten, dass diese integrierten Mechanismen nur die Brückenverträge von Celer schützen können. Der Bericht fuhr fort: „DApps, die auf Celers Inter-Chain-Messaging basieren, wären standardmäßig diesen Schwachstellen vollständig ausgesetzt.“

Celer bietet für die Schwachstellen seiner Brücke eine Bug-Bounty von 2 Millionen US-Dollar. Allerdings decken Bounty-Programme keine Off-Chain-Schwachstellen ab, wie etwa die Netzwerk-Schwachstelle SGNv2.

Jump gab an, dass es die Aufnahme des SGNv2-Netzwerks in sein Bug-Bounty-Programm mit dem Protokoll diskutiert hat. Celers Team prüft derzeit die mögliche Entschädigung für den Bericht von Jump.