トレンドトピック
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
@boundless_xyz ecoを探索しているときに、@RiscZero R0VMのアプリケーションで興味深いユースケースを発見しました:ZK Proof of Exploit - zkPoEx。
すべてのバグの中で、最も重大なバグは、ライブ製品に存在するバグです。暗号通貨では、重大な脆弱性がすぐに資金の悪用につながるため、ライブバグの金銭的価値は非常に高くなります。
通常、このようなバグが見つかった場合、@immunefiや@HackenProofなどのバグ報奨金プラットフォームが仲介者として機能し、バグの信頼性と重大度を検証し、報奨金交渉を修復します。この構造には、ホワイトハットが賞金を受け取る前にバグの詳細を開示しなければならないという問題が 1 つあります。プロジェクトの観点からは、バグレポートを受け取ってレビューした後、パッチを適用して「範囲外」であると主張したり、重大度を下げたりすることができます。非常に極端なケースでは、仲介者が脆弱性を発見し、最初に悪用する可能性があります。
zkPoEx は、RiscZero の R0VM を通じて、バグの詳細を明らかにすることなく、ZK 証明を使用して脆弱性の存在を証明できます。特定の条件を満たすバグが存在することを証明できるため、バグ発見者は一部前払いを求めるなど、プロジェクトからのより協力的な対応を期待できます。
より詳しく説明すると、レポーターは calldata/exploit コントラクトをプライベート入力として、攻撃時の状態をパブリック入力として使用して、R0VM 内のターゲット コントラクトの状態値を変更します。実行後、R0VM Prover によって生成された tx レシートと証明は、攻撃が残高の変更などの特定の条件を満たしているかどうかを検証できます。
個人的には、この方法はライブの脆弱性を報告するのに非常に便利だと思いますが、このアプローチを使用してバグが報告されたケースはまだ見たことがありません。どうやらプロジェクトがあらかじめ条件を設けなければならないから...もし、実際にそのようなシステムを実際に実装するのが難しいとしたら、どのような課題があるのか知りたいです。


760
トップ
ランキング
お気に入り