该文章总结了Ackee Blockchain Security对Wormhole Worldcoin World ID State Root Bridge协议的安全审计结果。审计发现包括一个高危漏洞(可能导致拒绝服务)、两个中危漏洞(潜在的算术溢出和缺少mut约束)、一个警告和一个信息性问题。审计建议Wormhole确保链上Guardian Sets账户的安全,避免使用unchecked算术。
Wormhole Worldcoin World ID State Root Bridge 协议实现了将 Worldcoin World ID 状态根从以太坊桥接到 Solana。 Worldcoin World ID 使用 Semaphore,其中包含每个已验证用户的公钥(或身份承诺)的单个集合。 然后,此集合的承诺被复制到其他区块链,在本例中是 Solana,其中存储了新的 Merkle 根,允许已验证的用户证明他们是真人。
Wormhole 聘请 Ackee Blockchain Security 对 Wormhole Worldcoin World ID State Root Bridge 协议进行安全审查,在 2024 年 9 月 6 日至 9 月 27 日期间,总共花费了 11 个工作日。
审计首先了解项目的高级目标,然后深入研究程序的逻辑。 在初始阶段,我们实施了模糊测试,这对于两个原因特别有帮助:增强我们对项目核心概念的理解,并尽早开始模糊测试,增加识别错误的几率。 对于模糊测试,我们使用了 Trident。 请参阅 Pull Request,其中包含完整的模糊测试代码。
在审计的后期阶段,我们将重点转移到对项目的手动审查,特别关注以下几点:
本次审计是在提交 70f034
和 a6f479
上进行的,范围如下:
以下是我们审计的发现。
未发现严重程度为严重的问题。
H1:最新的可用根可能处于非活动状态,并可能被不希望地删除
M1:在根的 is_active
检查期间可能发生算术溢出
M2:缺少 mut
约束
未发现严重程度为低的问题。
W1:可能重新初始化
I1:由于接受具有高阶和低阶的 S 值而导致的签名可延展性
我们的审查发现了 5 个问题,范围从信息到高严重程度。 最严重的发现 H1 可能会在 Proof of Personhood 验证过程中造成拒绝服务。 如果从以太坊新提交的根哈希之间存在相对较大的差距(与 root_expiry 相比),则可能会出现两种不良情况。
Ackee Blockchain Security 建议 Wormhole:
Ackee Blockchain Security 的完整 Wormhole 审计报告,其中包括对所有发现和建议的更详细描述,可以在此处找到。
我们很高兴能审计 Wormhole,并期待再次与他们合作。
- 原文链接: ackee.xyz/blog/wormhole-...
- 登链社区 AI 助手,为大家转译优秀英文文章,如有翻译不通的地方,还请包涵~
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!