Według badaczy z Imperial College London, najpoważniejsze zagrożenie dla systemów opartych na zwięzłych nieinteraktywnych argumentach wiedzy, czyli SNARK-ach, stanowią luki w zabezpieczeniach na poziomie warstwy obwodów.

W ramach dochodzenia zbadano 141 luk w zabezpieczeniach ze 107 raportów audytowych, 16 ujawnień luk w zabezpieczeniach i różnych narzędzi do śledzenia błędów powiązanych z popularnymi projektami SNARK. Wyniki przedstawiono 7 sierpnia na konferencji Science of Blockchain na Uniwersytecie Columbia.

SNARK-i to rodzaj dowodu zerowej wiedzy (ZK), który pozwala wykazać prawdziwość stwierdzenia bez ujawniania jakichkolwiek informacji na jego temat.

Według Stefanosa Chaliasosa, doktoranta w Imperial College London, zespół badawczy zidentyfikował trzy główne typy luk w zabezpieczeniach warstw obwodów — niedostateczne ograniczenia, nadmierne ograniczenia i błąd obliczeniowy/wskazówek:

„Większość luk występuje w warstwie obwodów, a większość z nich to także odpowiedź na poprawność działania, co jest najgorszą rzeczą, jaka może się zdarzyć, gdy używasz Zkps, ponieważ zasadniczo, w kontekście ZK-rollup, jeśli istnieje taki błąd i ktoś chce go wykorzystać, wszystkie fundusze mogą zostać wyczerpane z warstwy obwodów”.

Najczęstsza podatność na obwodach zerowej wiedzy wynika z niewystarczających ograniczeń, które powodują, że weryfikator akceptuje nieważne dowody, co zagraża rzetelności lub kompletności systemu. Zgodnie z badaniami 95 zidentyfikowanych problemów w systemach opartych na SNARK wpływało na rzetelność, a cztery na kompletność.

„Głównym wyzwaniem dla programistów jest dostosowanie się do innego poziomu abstrakcji i optymalizacja obwodów pod kątem wydajności, co bezpośrednio wpływa na koszty korzystania z SNARK-ów” – zauważono w artykule.

Do głównych przyczyn luk w zabezpieczeniach obwodów ZK zalicza się m.in. rozróżnianie przypisań i ograniczeń, brakujące ograniczenia wejściowe i niebezpieczne ponowne wykorzystywanie obwodów.

VRF ważone

Pierwszego dnia konferencji zespół Aptos zaprezentował również niedawno zaimplementowane ważone weryfikowalne funkcje losowe, czyli ważone VRF — mechanizm zaprojektowany w celu zwiększenia losowości w procesie konsensusu.

Podejście to rozszerza koncepcję VRF-ów poprzez włączenie wag do losowego procesu selekcji weryfikacji danych wejściowych i wyjściowych w łańcuchu. Dzięki wagom uczestnicy mechanizmu konsensusu mają różne prawdopodobieństwa wyboru na podstawie swojego udziału (wag).

Aptos wdrożył ten mechanizm w swojej sieci głównej w czerwcu. „Na ile można stwierdzić, jest to pierwszy raz, kiedy widzisz wcześniej szczegółowy skrypt, który jest bezstronny, nieprzewidywalny i działa tak szybko, jak sieć” — zauważył Alin Tomescu, szef kryptografii w Aptos.

Według Tomescu, Aptos przetworzył pół miliona wywołań za pomocą nowego interfejsu API losowości, a rozproszone generowanie kluczy (DKG) trwało około 20 sekund.

„Nasze opóźnienie losowości, czyli opóźnienie mierzone od momentu zatwierdzenia bloku do momentu, w którym losowość tego bloku jest dostępna, początkowo wynosiło 160 milisekund. Udało nam się jednak zmniejszyć je do 25 milisekund, stosując pewne optymalizacje”.