خلل SP1 في Succinct يشعل جدلاً حول الشفافية في أمن ZK – اكتشف التفاصيل الكاملة

هذا جزء من النشرة الإخبارية 0xResearch. للاطلاع على الإصدارات الكاملة، اشترك في النشرة.
الاستعراض الأمني لـ SP1 ZKVM
تعرض ZKVM SP1 من Succinct للفحص التدقيق بعد أن كشفت LambdaClass عن ثغرة أمنية حرجة في عملية توليد الإثبات. تم اكتشاف الاستغلال في الإصدار 3 من SP1 بالتعاون مع 3Mi Labs وAligned، ونتج عن تفاعل بين ثغرتين أمنيتين منفصلتين. سبق لـ Succinct أن نبهت عملاءها حول الاستغلال المحتمل عبر Github وTelegram.
القضايا المثارة
رغم أنه تم معالجة الثغرة بسرعة قبل الإعلان، فإن العملية أثارت مخاوف حول الشفافية في الممارسات الأمنية للآلات الافتراضية عديمة المعرفة (ZKVMs). تعتمد تقنية SP1 حاليًا على ترقيات هامة في بنية الدحرجة قيد التطوير.
الشفافية والتداعيات
نبهت LambdaClass أن التأثيرات الكاملة للثغرة تتطلب تحليلًا إضافيًا. يجدر بالذكر أن الاستغلال يعتمد على التفاعل بين المسألتين، مما يعني أن إصلاح واحدة قد لا يكون كافيًا لمنع الاستغلال.
أشار مطور LambdaClass المعروف باسم Fede على وسائل التواصل الاجتماعي إلى أن فريقه شعر بضرورة الإعلان عن الثغرة بعد شعورهم بنقص في الاستعجال في اتصالات Succinct حول المسألة.
وفقًا لأنوراغ أرغون من Avail، عملت قيادة Succinct بمسؤولية لإصلاح المشكلة، لكنه أقر بأنه يجب تحسين ممارسات الإفصاح العام. قال أرغون لـ Blockworks: “أنظمة ZKVM جديدة جدًا وتخضع للتحديث باستمرار، لذا من المتوقع وجود ثغرات. في بيئة مفتوحة المصدر، يمكن لأي شخص تشغيل البرنامج، وإذا لم يتم الإفصاح عن الثغرات بشكل صحيح، فإن ذلك يشكل خطرًا.”
تدابير Avail
أكد أرغون أن فريق Avail الذي يستخدم SP1 في إنشاء الإثبات في آلية التوافق الخاصة بهم، تم إعلامه بالمشكلة بشكل خاص قبل الإعلان العام. أوضح أرغون أن تنفيذ Avail لم يكن تحت أي خطر لأنهم يعتمدون على مولد الإثبات المملوك لـ Succinct، الذي يبقى ضمن التصريح. ولم يبدأ عملاء Avail بعد في استخدام العقد الجسري المدعوم بـ SP1، لذا لم يكن هناك تأثير عملي.
التحديثات والتفاصيل الإضافية
من جهة أخرى، يلاحظ المدافعون عن Succinct أن الإفصاح المسؤول يشمل عادةً تقريرًا خاصًا قبل البيانات العلنية لتجنب الذعر الغير ضروري والاستغلال المحتمل.
الإصدار المحدّث من SP1 لـ Succinct — المسمى Turbo — يحل الثغرة المحددة، وقد بدأت المشاريع التابعة في دمج هذه الإصلاحات. يوضح الحال كيف أن الشيفرة المراجعة بعناية قد تحتوي على أخطاء. وكما قالت Succinct، “على الرغم من أن المراجعين يوفرون رؤى قيمة، إلا أنهم ليسوا معصومين عن الأخطاء، ونحن ملتزمون بالتحسين المستمر والعمل بجد لضمان أمان الأنظمة للجميع.”
حظي الوضوح الأكثر تحديدًا، وإن كان متأخرًا، من Succinct بالثناء. لا يزال السؤال المتبقي هو كيفية التوازن بين الأمان والشفافية وحماية المستخدم، وإيجاد الحد بين النقد المستحق والصراعات السامة.
الأسئلة الشائعة
- ما هي الثغرة الخاصة بـ Succinct SP1 ZKVM؟
- هل تم إصلاح الثغرة بشكل مباشر؟
- كيف أثرت الثغرة على الأنظمة التابعة لـ Succinct؟
كانت الثغرة تتعلق بتوليد الإثبات ولقد نتجت عن تفاعل بين ثغرتين أمنيتين منفصلتين.
نعم، تم التعامل مع الثغرة بسرعة من قبل فريق Succinct وتم حلها في الإصدار الجديد المسمى Turbo.
أكدت Avail أن تنفيذها لم يكن معرضاً للخطر لأنهم يستخدمون مولد إثبات مرخص ومملوك لـ Succinct، ولم يكن هناك تأثير عملي على العملاء.














