Jump Crypto, un investitore e sviluppatore Web3, ha scoperto una vulnerabilità nella State Guardian Network (SGN) di Celer che consentirebbe ai validatori dannosi di compromettere la rete e le sue applicazioni, incluso cBridge di Celer.

A causa di un bug nel codice SGN EndBlocker, i validatori potrebbero votare più volte sullo stesso aggiornamento, secondo il rapporto post mortem di Jump Crypto.

Consentendo ai validatori di votare più volte, gli autori malintenzionati potrebbero aumentare la loro capacità di approvare aggiornamenti dannosi. Il rapporto spiegava:

“Nel codice [EndBlocker] manca un controllo che impedisce a un validatore di votare due volte sullo stesso aggiornamento. Un validatore dannoso potrebbe sfruttare questa situazione votando più volte sullo stesso aggiornamento, moltiplicando di fatto il proprio potere di voto e potenzialmente spostando il voto a favore di un aggiornamento non valido o dannoso”.

Secondo il rapporto, Celer è una blockchain basata su Cosmos che supporta la comunicazione cross-chain.

Dopo che Celer ha rilasciato parti del codice SGNv2 off-chain su GitHub, Jump ha rivisto lo script.

Il team del protocollo è stato quindi informato privatamente del difetto, che da allora è stato corretto senza alcun uso dannoso.

Secondo il rapporto, la vulnerabilità fornirebbe a un validatore dannoso una “vasta gamma di opzioni”, inclusa la capacità di falsificare eventi on-chain arbitrari come trasferimenti di bridge, emissioni di messaggi o picchettamento e delega sul contratto SGN primario di Celer.

Screenshot del rapporto post-mortem che mostra la capacità dei validatori di applicare aggiornamenti dannosi sulla rete di Celer a causa del bug. Fonte: Jump Crypto

Tuttavia, Celer dispone di garanzie contro il furto totale dei fondi ponte.

Il rapporto evidenzia tre meccanismi: un ritardo innescato dal contratto ponte sui trasferimenti che superano un determinato valore; uno strumento di controllo del volume che limita il valore dei token che possono essere estratti rapidamente; e un’interruzione di emergenza dei contratti attivata quando trasferimenti dannosi causano un evento di sottocollateralizzazione.

Anche con le garanzie di sicurezza, il protocollo non sarebbe completamente protetto. Secondo il rapporto di Jump, i limiti di transazione si applicano solo per catena e token e "a causa dell'elevato numero di token e catene supportati, sembra plausibile che un utente malintenzionato possa esfiltrare token del valore di 30 milioni di dollari prima che i contratti vengano interrotti", afferma il rapporto.

Secondo DefiLlama, l’importo rappresenta circa il 23% dell’attuale valore bloccato di Celer di 129,28 milioni di dollari al momento della stesura di questo articolo.

“È essenziale notare che questi meccanismi integrati possono solo salvaguardare i contratti ponte di Celer. Il rapporto continuava: "Le dApp basate sulla messaggistica inter-chain di Celer sarebbero completamente esposte a queste vulnerabilità per impostazione predefinita".

Celer offre una ricompensa di 2 milioni di dollari per le vulnerabilità del suo bridge. Tuttavia, i programmi di ricompensa non coprono le vulnerabilità off-chain, come la vulnerabilità della rete SGNv2.

Jump ha dichiarato di aver discusso dell'aggiunta della rete SGNv2 al suo programma bug bounty con il protocollo. Il team di Celer sta attualmente valutando il potenziale compenso per il rapporto di Jump.