Jump Crypto, un investisseur et développeur Web3, a découvert une vulnérabilité dans le State Guardian Network (SGN) de Celer qui permettrait à des validateurs malveillants de compromettre le réseau et ses applications, y compris cBridge de Celer.

En raison d'un bug dans le code SGN EndBlocker, les validateurs pourraient voter plusieurs fois sur la même mise à jour, selon le rapport post-mortem de Jump Crypto.

En permettant aux validateurs de voter plusieurs fois, les acteurs malveillants pourraient augmenter leur capacité à approuver des mises à jour nuisibles. Le rapport expliquait :

« Il manque dans le code [EndBlocker] une vérification qui empêche un validateur de voter deux fois sur la même mise à jour. Un validateur malveillant pourrait exploiter cela en votant plusieurs fois sur la même mise à jour, multipliant ainsi son pouvoir de vote et potentiellement faire pencher le vote en faveur d'une mise à jour invalide ou malveillante.

Celer est une blockchain basée sur Cosmos qui prend en charge la communication entre les chaînes, selon le rapport.

Après que Celer a publié des parties du code SGNv2 hors chaîne sur GitHub, Jump a révisé le script.

L’équipe du protocole a ensuite été informée en privé de la faille, qui a depuis été corrigée sans utilisation malveillante.

Selon le rapport, la vulnérabilité fournirait à un validateur malveillant un « large éventail d’options », y compris la possibilité d’usurper des événements arbitraires en chaîne tels que des transferts de pont, des émissions de messages ou le jalonnement et la délégation sur le contrat SGN principal de Celer.

Capture d'écran du rapport post-mortem montrant la capacité des validateurs à appliquer des mises à jour malveillantes sur le réseau de Celer en raison du bug. Source : Sauter Crypto

Cependant, Celer dispose de garanties contre le vol total de fonds relais.

Le rapport met en avant trois mécanismes : un retard déclenché par le contrat-relais sur les transferts dépassant une valeur particulière ; un outil de contrôle du volume limitant la valeur des tokens pouvant être extraits rapidement ; et un arrêt d'urgence des contrats déclenché lorsque des transferts malveillants provoquent un événement de sous-garantie.

Même avec les mesures de sécurité, le protocole ne serait pas complètement protégé. Selon le rapport de Jump, les limites de transaction s'appliquent uniquement par chaîne et par jeton, et « en raison du grand nombre de jetons et de chaînes pris en charge, il semble plausible qu'un attaquant puisse exfiltrer des jetons d'une valeur de 30 millions de dollars avant l'arrêt des contrats », indique le rapport.

Selon DefiLlama, le montant représente environ 23 % de la valeur verrouillée actuelle de Celer de 129,28 millions de dollars au moment de la rédaction.

« Il est essentiel de noter que ces mécanismes intégrés ne peuvent que protéger les contrats relais de Celer. Le rapport poursuit : « Les dApps construites sur la messagerie inter-chaînes de Celer seraient entièrement exposées à ces vulnérabilités par défaut. »

Celer offre une prime de 2 millions de dollars pour les vulnérabilités de son pont. Cependant, les programmes de primes ne couvrent pas les vulnérabilités hors chaîne, telles que la vulnérabilité du réseau SGNv2.

Jump a déclaré avoir discuté de l'ajout du réseau SGNv2 à son programme de prime aux bogues avec le protocole. L’équipe de Celer évalue actuellement la compensation potentielle pour le rapport de Jump.