Jump Crypto, un inversor y desarrollador de Web3, ha descubierto una vulnerabilidad en State Guardian Network (SGN) de Celer que permitiría a validadores maliciosos comprometer la red y sus aplicaciones, incluido cBridge de Celer.

Debido a un error en el código SGN EndBlocker, los validadores podían votar varias veces sobre la misma actualización, según el informe post mortem de Jump Crypto.

Al permitir que los validadores voten numerosas veces, los actores maliciosos podrían aumentar su capacidad para aprobar actualizaciones dañinas. El informe explicaba:

“Al código [EndBlocker] le falta una verificación que impide que un validador vote dos veces sobre la misma actualización. Un validador malicioso podría aprovechar esto votando varias veces sobre la misma actualización, multiplicando efectivamente su poder de voto y potencialmente inclinando el voto a favor de una actualización no válida o maliciosa”.

Celer es una cadena de bloques basada en Cosmos que admite la comunicación entre cadenas, según el informe.

Después de que Celer publicara partes del código SGNv2 fuera de la cadena en GitHub, Jump revisó el script.

Luego se notificó en privado al equipo del protocolo sobre la falla, que desde entonces ha sido reparada sin uso malicioso.

Según el informe, la vulnerabilidad proporcionaría a un validador malicioso una "amplia gama de opciones", incluida la capacidad de falsificar eventos arbitrarios en la cadena, como transferencias puente, emisiones de mensajes o participación y delegación en el contrato SGN principal de Celer.

Captura de pantalla del informe post mortem que muestra la capacidad de los validadores para aplicar actualizaciones maliciosas en la red de Celer debido al error. Fuente: Saltar Cripto

Sin embargo, Celer tiene salvaguardias contra el robo total de fondos puente.

El informe destaca tres mecanismos: un retraso provocado por el contrato puente en las transferencias que superan un valor determinado; una herramienta de control de volumen que limita el valor de los tokens que se pueden extraer rápidamente; y una suspensión de emergencia de los contratos que se activa cuando transferencias maliciosas provocan un evento de garantía insuficiente.

Incluso con las salvaguardias de seguridad, el protocolo no estaría completamente protegido. Según el informe de Jump, los límites de transacciones solo se aplican por cadena y token, y "debido a la gran cantidad de tokens y cadenas admitidas, parece plausible que un atacante pueda exfiltrar tokens por valor de 30 millones de dólares antes de que se detengan los contratos", según el informe.

Según DefiLlama, la cantidad representa aproximadamente el 23% del valor bloqueado actual de Celer de 129,28 millones de dólares en el momento de escribir este artículo.

“Es fundamental señalar que estos mecanismos incorporados sólo pueden salvaguardar los contratos puente de Celer. El informe continúa: "Las dApps creadas sobre la mensajería entre cadenas de Celer estarían completamente expuestas a estas vulnerabilidades de forma predeterminada".

Celer ofrece una recompensa de 2 millones de dólares por las vulnerabilidades de su puente. Sin embargo, los programas de recompensas no cubren las vulnerabilidades fuera de la cadena, como la vulnerabilidad de la red SGNv2.

Jump declaró que ha discutido agregar la red SGNv2 a su programa de recompensas por errores con el protocolo. El equipo de Celer está evaluando actualmente la posible compensación por el informe de Jump.