Zcash, una de las principales criptomonedas de privacidad en el mercado, anunció recientemente que había encontrado una vulnerabilidad de falsificación en la "criptografía subyacente a algunos tipos de pruebas de conocimiento cero". Curiosamente, esta vulnerabilidad fue detectada por la compañía Zcash en marzo de 2018, aproximadamente once meses atrás. Esto se solucionó posteriormente en octubre de 2018 durante la actualización de Sapling Network.
Los detalles de la vulnerabilidad no se informaron antes porque la empresa Zcash no quería que los atacantes la explotaran. Cabe destacar que, en un intento por evitar que ocurra un ataque, tres miembros de la comunidad Zcash, incluido Zooko Wilcox, CEO de Zcash Company, decidieron eliminar la transcripción, "lo que permitiría a un adversario crear pruebas falsas" desde todas las plataformas Habría estado disponible para la comunidad. Se eliminó "bajo una historia de portada de seguridad operacional coincidente". Poco después de esto, el equipo decidió eliminar también toda la copia de seguridad de la transcripción.
Según el anuncio oficial, la vulnerabilidad no tuvo ningún efecto en los usuarios & # 39; privacidad y se limitaba sólo a la falsificación. Esto significa que un atacante solo pudo haber creado un Zcash falso. El atacante también tuvo la oportunidad de llevarlo a cabo con éxito sin ser detectado. Más aún, el equipo también reveló que la vulnerabilidad de falsificación estaba presente en el código Zcash durante varios años, antes de su detección.
A pesar de su gravedad, el equipo afirma que la vulnerabilidad no se ha explotado anteriormente y también se explicaron las razones por las cuales nadie la habría descubierto en el espacio. Los motivos establecidos por la empresa para que confíen en que no se descubrió la vulnerabilidad son:
- Se requiere un alto nivel de sofisticación técnica y criptográfica para detectar la vulnerabilidad y, según ellos, solo muy pocas personas poseen habilidades de alto nivel.
- Logró pasar desapercibidos durante varios años por auditores, criptógrafos, científicos e incluso equipos de ingeniería que lanzaron nuevos proyectos basados en el código Zcash.
- El equipo aún no ha encontrado ninguna evidencia relacionada con la explotación de la vulnerabilidad. Agregaron que si hubiera ocurrido, se habría detectado al monitorear la cantidad total de Zcash en las direcciones de brotes.
- La compañía tomó medidas "extraordinarias" para minimizar la posibilidad de un ataque.
- Según su estudio en la cadena de bloques, un ataque habría dejado una huella y el equipo no encontró ninguna.
Sin embargo, la compañía agregó que a pesar de que Zcash está a salvo en este momento, hay proyectos que podrían verse afectados por esto. Este puede ser cualquier proyecto que dependa de la "ceremonia de MPC utilizada por el sistema de brotes original que se distribuyó en el lanzamiento inicial de Zcash". Además, la compañía también reveló que fue divulgada a proyectos de terceros: Horizen [aka ZenCash] y Komodo.
El anuncio decía:
"Creemos que se han tomado medidas para mitigar el problema mientras se trabaja para garantizar que la seguridad de los usuarios de Zcash haya sido exitosa. Se cubrirá más información sobre los eventos específicos que surgieron del descubrimiento inicial de la vulnerabilidad de falsificación a través de esta divulgación. futuro post ".
Peter Todd, un consultor en criptografía aplicada, dijo en Twitter:
"La realidad está a la vanguardia. La criptografía es arriesgada; segundo error de inflación que han tenido. (Se capturó por primera vez antes de su lanzamiento) BTC tiene una privacidad categóricamente peor que la ZEC en L1, pero la compensación es un sistema más seguro en relación con la pérdida total "Si esto hubiera sido explotado, podría haber sido fácilmente una pérdida de cientos de millones de dólares".
También he dicho:
"Zcash tiene que ser el equipo menos honesto y competente en criptografía. Además, su historia de que la transcripción apenas se descargó muestra lo acertadas que fueron mis críticas a la falta de auditoría: básicamente, nadie había comprobado que la ceremonia fuera correcta, lo que refutaron es múltiple. veces. Por ejemplo, la compilación "determinista" se rompió ~ 1 mes después ".