Web3の投資家兼開発者であるJump Cryptoは、CelerのState Guardian Network(SGN)に脆弱性を発見しました。この脆弱性により、悪意のあるバリデーターがネットワークとそのアプリケーション(CelerのcBridgeを含む)を侵害する可能性があります。

Jump Crypto の事後報告によると、SGN EndBlocker コードのバグにより、バリデーターが同じアップデートに複数回投票する可能性があるとのことです。

バリデーターが何度も投票できるようにすることで、悪意のある行為者が有害なアップデートを承認する能力を高めることができる。報告書では次のように説明されている。

「[EndBlocker] コードには、バリデーターが同じアップデートに 2 回投票するのを防ぐチェックが欠けています。悪意のあるバリデーターは、これを悪用して同じアップデートに複数回投票し、投票力を効果的に倍増させ、無効または悪意のあるアップデートに投票を傾ける可能性があります。」

レポートによると、Celerはクロスチェーン通信をサポートするCosmosベースのブロックチェーンです。

Celer がオフチェーン SGNv2 コードの一部を GitHub で公開した後、Jump はスクリプトをレビューしました。

その後、プロトコルのチームはこの欠陥について非公開で通知を受け、その後、悪意のある使用なしに修正されました。

報告書によると、この脆弱性により、悪意のあるバリデーターは、ブリッジ転送、メッセージの送信、Celerの主要SGN契約でのステーキングや委任など、任意のオンチェーンイベントを偽装する機能を含む「幅広いオプション」を利用できるようになるという。

バグによりバリデーターがCelerのネットワークに悪意のあるアップデートを適用できることを示す事後分析レポートのスクリーンショット。出典:Jump Crypto

しかし、Celer はブリッジ ファンドの完全な盗難に対する安全策を講じています。

報告書では、特定の金額を超える送金に対してブリッジ契約によってトリガーされる遅延、すぐに抽出できるトークンの価値を制限するボリューム制御ツール、悪意のある送金によって担保不足イベントが発生したときにトリガーされる契約の緊急停止という 3 つのメカニズムが強調されています。

セキュリティ対策を講じても、プロトコルが完全に保護されるわけではない。Jump のレポートによると、トランザクション制限はチェーンとトークンごとにのみ適用され、「サポートされているトークンとチェーンの数が多いため、契約が停止される前に攻撃者が 3,000 万ドル相当のトークンを盗み出すことは十分あり得る」とレポートは述べている。

DefiLlamaによれば、この金額は執筆時点でCelerの現在のロック価値1億2,928万ドルの約23%に相当する。

「これらの組み込みメカニズムは、Celerのブリッジ契約のみを保護できることに注意することが重要です。レポートは続けて、「Celerのチェーン間メッセージング上に構築されたdAppは、デフォルトでこれらの脆弱性に完全にさらされることになります。」

Celer は、ブリッジの脆弱性に対して 200 万ドルのバグ報奨金を提供しています。ただし、報奨金プログラムは、SGNv2 ネットワークの脆弱性などのオフチェーンの脆弱性はカバーしていません。

Jumpは、SGNv2ネットワークをプロトコルのバグ報奨金プログラムに追加することについて話し合ったと述べた。Celerのチームは現在、Jumpの報告に対する潜在的な補償を評価している。