
Zcash a corrigé une vulnérabilité majeure qui aurait permis à des acteurs malveillants de siphonner des fonds du pool blindé Sprout déprécié du protocole.
Un rapport de divulgation du chercheur en sécurité Alex « Scalar » Sol, publié mardi, affirme qu'une faille critique a été découverte dans les nœuds zcashd, entraînant l'omission de la vérification des preuves pour les transactions impliquant le pool Sprout hérité.
Le pool Sprout de Zcash est le « pool blindé » original qui a été lancé avec le réseau en 2016. Ce fut la première implémentation des preuves à divulgation nulle de connaissance (zk-SNARKs) dans une cryptomonnaie en production, permettant aux utilisateurs d'envoyer et de recevoir du ZEC de manière privée.
Bien que le pool ait été fermé aux nouveaux dépôts en novembre 2020, il détient toujours environ 25 424 ZEC, qui doivent encore être migrés vers des versions plus récentes de pools blindés.
Selon la divulgation, la vulnérabilité a affecté les versions à partir de juillet 2020, mais a été corrigée avec la v6.12.0, qui a été publiée mardi. Jusqu'à présent, la faille n'a pas été exploitée, et les fonds des utilisateurs restent en sécurité.
Les principaux pools de minage, dont Luxor, F2Pool, ViaBTC et AntPool, ont déjà déployé le correctif d'ici le 26 mars, a ajouté le rapport.
Le rapport a ajouté que l'implémentation du nœud complet Zebra n'a pas été affectée. En cas de tentative d'exploitation, elle aurait entraîné un fork de la chaîne, agissant comme une protection supplémentaire.
Malgré la gravité du problème, l'équipe de développement open source de Zcash a clarifié que le mécanisme de « tourniquet » du réseau, qui impose que toute pièce sortant du pool Sprout doit y être entrée précédemment, aurait empêché une inflation plus large de l'approvisionnement.
Pour le réseau Zcash, c'est la deuxième fois qu'une vulnérabilité critique et systémique est découverte au sein de ses pools blindés. En 2019, l'équipe Zcash a divulgué un bogue de « contrefaçon », une faille dans la cryptographie sous-jacente qui aurait pu permettre à un attaquant de créer une quantité infinie de ZEC sans détection.