Vazamento de vulnerabilidade zero-day no CometBFT; US$ 8 bilhões em nós da rede Cosmos enfrentam risco de travamento definitivo

ATOM-1,72%

CometBFT零日漏洞

Pesquisador de segurança Doyeon Park divulgou em 21 de abril um vulnerabilidade day zero de alta criticidade, nível CVSS 7.1, no CometBFT da camada de consenso do Cosmos, que pode fazer com que nós sejam atacados por pares maliciosos durante a fase de sincronização de blocos (BlockSync) e entrem em deadlock, afetando uma rede que protege mais de US$ 8 bilhões em ativos.

Princípio técnico da vulnerabilidade: deadlock infinito causado por relatório de altura altamente manipulável

A vulnerabilidade existe no mecanismo BlockSync do CometBFT. Em condições normais, os nós pares, ao se conectar, informam a altura mais recente em ordem crescente (latest). No entanto, o código atual não valida o cenário em que o par informa primeiro a altura X e depois informa uma altura menor Y — por exemplo, primeiro informa 2000 e depois informa 1001. Nesse caso, o nó A na sincronização passa a aguardar permanentemente para alcançar a altura 2000, mesmo que o nó malicioso se desconecte; a altura-alvo não é recalculada, fazendo o nó entrar em deadlock infinito e não conseguir se reconectar à rede. As versões afetadas são <= v0.38.16 e v1.0.0, e as versões corrigidas são v1.0.1 e v0.38.17.

Falha na divulgação coordenada: linha do tempo completa de como o fornecedor rebaixou a CVE

Park seguiu o processo padrão de divulgação coordenada de vulnerabilidades (CVD), mas encontrou obstáculos várias vezes no caminho: em 22 de fevereiro, Park enviou o primeiro relatório; o fornecedor exigiu que ele fosse submetido na forma de uma issue pública no GitHub, mas recusou a divulgação pública; em 4 de março, o segundo relatório foi marcado como spam pelo HackerOne; em 6 de março, o fornecedor rebaixou a severidade da vulnerabilidade de “médio/alto” para “informativo (impacto desprezível)”; Park então submeteu uma prova de conceito (PoC) em nível de rede para refutar; em 21 de abril, foi tomada a decisão final de divulgar publicamente.

Park também apontou que o fornecedor havia realizado operações semelhantes de rebaixamento para a CVE-2025-24371, uma vulnerabilidade com o mesmo impacto, o que é considerado uma violação dos padrões internacionais de avaliação de vulnerabilidades reconhecidos, como o CVSS.

Orientação de urgência: ações que validadores precisam tomar agora

Antes de a correção ser implantada oficialmente, Park recomenda que todos os validadores do Cosmos evitem ao máximo reiniciar os nós. Nós que já estão no modo de consenso podem continuar operando normalmente; porém, se forem reiniciados e entrarem no processo de sincronização BlockSync, poderão entrar em deadlock devido a ataques de pares maliciosos.

Como mitigação temporária: se for identificado que o BlockSync travou, é possível identificar os pares maliciosos que reportam alturas inválidas aumentando o nível do log, e bloquear esse nó na camada P2P. A solução mais fundamental é atualizar o quanto antes para as versões corrigidas v1.0.1 ou v0.38.17.

Perguntas frequentes

Essa vulnerabilidade do CometBFT consegue roubar ativos diretamente?

Não. Esta vulnerabilidade não consegue roubar ativos diretamente nem compromete a segurança dos fundos on-chain. Seu impacto é fazer com que o nó entre em deadlock na fase de sincronização BlockSync, impedindo o nó de participar normalmente da rede, o que pode afetar a capacidade dos validadores de propor blocos e de votar, influenciando assim a atividade da blockchain relacionada.

Como os validadores podem determinar se um nó foi atacado por esta vulnerabilidade?

Se o nó travar na fase BlockSync, a parada de incremento da altura-alvo é um sinal possível. É possível aumentar o nível de log do módulo BlockSync, verificar se há registros de pares que receberam mensagens de altura anormais, para identificar pares maliciosos em potencial, e então bloquear na camada P2P.

O fornecedor rebaixar a vulnerabilidade para “informativa” está em conformidade com os padrões?

A pontuação CVSS de Park (7.1, alta criticidade) foi baseada no método padrão internacional de pontuação, e Park enviou uma PoC verificável em nível de rede para refutar a decisão de rebaixamento. A comunidade de segurança considera que, ao rebaixá-la para “impacto desprezível”, o fornecedor violou padrões internacionais de avaliação de vulnerabilidades reconhecidos, como o CVSS; essa controvérsia também é uma das razões centrais pelas quais Park decidiu divulgar publicamente por fim.

Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.

Related Articles

Hackers norte-coreanos por trás do roubo $285M Drift, respondem por 76% das perdas cripto

Hackers apoiados pelo Estado da Coreia do Norte são responsáveis por um roubo de US$ 285 milhões da Drift, de acordo com uma pesquisa de inteligência de segurança. Os mesmos agentes respondem por 76% de todas as perdas por golpes e hacks em criptomoedas em 2026 e já roubaram US$ 6 bilhões desde 2017, afirmou a empresa de pesquisa. ## Atividade de Hacker da Coreia do Norte

CryptoFrontier1h atrás

Purrlend sofre violação de segurança de US$ 1,52 milhão em 25 de abril em HyperEVM e MegaETH

De acordo com o relatório oficial de incidente da Purrlend, em 25 de abril, o protocolo sofreu uma violação de segurança que resultou em aproximadamente US$ 1,52 milhão em perdas nas implementações da HyperEVM e da MegaETH. Os atacantes invadiram uma carteira multisig 2/3 e concederam a si mesmos privilégios de administrador, incluindo

GateNews1h atrás

Polymarket recorre à Chainalysis para combater insider trading enquanto busca uma avaliação de US$ 15 bilhões e a aprovação da CFTC

De acordo com The Block, a Polymarket contratou a Chainalysis na quinta-feira para ajudar a polícia a combater o insider trading e a manipulação de mercado, à medida que o mercado de previsões busca levantar US$ 400 milhões com uma avaliação de US$ 15 bilhões e obter aprovação da Commodity Futures Trading Commission para relançar no mercado dos EUA

GateNews2h atrás

Hackers norte-coreanos roubam US$ 577 milhões em cripto nos primeiros quatro meses de 2026, relata a TRM Labs

De acordo com a TRM Labs, hackers norte-coreanos roubaram aproximadamente US$ 577 milhões em criptomoedas durante os primeiros quatro meses de 2026, respondendo por cerca de 76% de todas as perdas globais de criptomoedas no acumulado do ano até agora. O número evidencia uma mudança estratégica por unidades de elite como o Lazarus Group em direção a hi

GateNews6h atrás
Comentário
0/400
Sem comentários