Foresight News informa que el equipo de investigación de Brave publicó un informe que señala que el sistema de autorización de transacciones en blockchain zkLogin presenta tres tipos principales de vulnerabilidades. El informe indica que estas vulnerabilidades no son problemas de implementación, sino defectos inherentes a la arquitectura actual de zkLogin y al sistema en su conjunto.
Las tres vulnerabilidades identificadas incluyen: la dependencia implícita de zkLogin en documentos JSON emitidos externamente que pueden tener ambigüedad semántica, la conversión de documentos de certificación de titulares a corto plazo en certificados de autorización permanentes, y la introducción de riesgos de privacidad y gobernanza mediante la re-centralización de la confianza. Estas vulnerabilidades no involucran la ruptura de criptografía o pruebas de conocimiento cero, sino que provienen de ambigüedad semántica, falta de garantías de vinculación y transferencia de confianza en la arquitectura.
Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el
Aviso legal.
Artículos relacionados
El atacante de Venus Protocol mueve 2301 ETH, entra en Tornado Cash para blanquear
Según el seguimiento del analista on-chain Ai Ayi el 22 de abril, el atacante de Venus Protocol transfirió 2.301 ETH (aprox. 5,32 millones de dólares) desde hace 11 horas a la dirección 0xa21…23A7f; posteriormente, envió los fondos en lotes a un mezclador cripto Tornado Cash para blanquearlos. Al momento del seguimiento, el atacante aún mantenía en cadena aproximadamente 17,45 millones de dólares en ETH.
MarketWhisperhace1h
Exposición de una vulnerabilidad día cero en CometBFT: los nodos de la red Cosmos de 8.000 millones de dólares enfrentan el riesgo de un bloqueo total
El investigador de seguridad Doyeon Park reveló el 21 de abril que en la capa de consenso de Cosmos, CometBFT, existe una vulnerabilidad crítica de día cero con gravedad alta de nivel CVSS 7.1, que podría permitir que un nodo sea atacado por pares maliciosos durante la fase de sincronización de bloques (BlockSync) y quede en punto muerto, afectando a una red que custodia más de 8.000 millones de dólares en activos.
MarketWhisperhace1h
El grupo norcoreano Lazarus lanza un nuevo malware para macOS Mach-O Man dirigido a cripto
Resumen: Lazarus Group lanzó un kit de malware nativo para macOS llamado Mach-O Man, dirigido a plataformas de criptomonedas y a ejecutivos de alto valor; SlowMist advierte a los usuarios que tengan cuidado contra los ataques.
Resumen: El artículo informa que Lazarus Group ha presentado Mach-O Man, un kit de malware nativo para macOS dirigido a plataformas de criptomonedas y a ejecutivos de alto valor. SlowMist advierte a los usuarios que tengan cuidado para mitigar posibles ataques.
GateNewshace1h
El Estrecho de Ormuz presenta una estafa de peajes en Bitcoin: un barco paga y aun así es atacado con artillería
Según CoinDesk, el 22 de abril, la empresa de servicios de riesgos marítimos Marisks emitió una advertencia: los estafadores haciéndose pasar por autoridades iraníes enviaron mensajes a varias compañías navieras para solicitar Bitcoin o USDT como “peaje” por el paso por el Estrecho de Ormuz. Marisks confirmó que los mensajes relacionados no proceden de canales oficiales de Irán y, según informó Reuters, indicó que cree que al menos un barco cayó en la trampa, y que durante el fin de semana, al intentar pasar, aún fue alcanzado por disparos.
MarketWhisperhace1h
Actualización del incidente de seguridad de RHEA Finance: queda un déficit de aproximadamente 400.000 USD, compromiso de reembolsar el importe íntegro
RHEA Finance publica una actualización de seguimiento sobre el incidente de seguridad del 16 de abril, confirmando avances sustanciales en la recuperación de activos; a la fecha de esta actualización, se estima que todavía existe un déficit de alrededor de 400.000 dólares, principalmente derivado de la combinación de NEAR, USDT y USDC en el fondo de liquidez del mercado de préstamos. RHEA Finance se compromete a cubrir cualquier déficit restante en su totalidad, para garantizar que todos los usuarios afectados reciban una compensación completa.
MarketWhisperhace2h
El investigador divulga una vulnerabilidad zero-day crítica con CVSS 7.1 en la capa de consenso de Cosmos CometBFT
El investigador de seguridad Doyeon Park reveló una vulnerabilidad zero-day con CVSS 7.1 en CometBFT de Cosmos que podría causar bloqueos potenciales de los nodos durante la sincronización; la resistencia del proveedor, las degradaciones y la divulgación condujeron a la revelación del 21 de abril; los validadores deberían evitar reinicios antes de que se aplique la solución.
Resumen: El investigador de seguridad Doyeon Park reveló una vulnerabilidad crítica zero-day con CVSS 7.1 en la capa de consenso de CometBFT de Cosmos que podría hacer que los nodos se congelen durante la sincronización de bloques, y que potencialmente afectaría a redes que protegen más de $8 billion en activos. La vulnerabilidad no puede robar fondos directamente. Park persiguió una divulgación coordinada a partir del 22 de febrero, pero se enfrentó a la resistencia del proveedor para la divulgación pública y a problemas con HackerOne. El proveedor degradó una vulnerabilidad relacionada (CVE-2025-24371) a nivel informativo el 6 de marzo, lo que llevó a Park a publicar una prueba de concepto a nivel de red antes de la divulgación pública el 21 de abril. El aviso recomienda que los validadores de Cosmos eviten reiniciar nodos hasta que se publiquen los parches; los nodos que ya están en consenso pueden continuar, pero reiniciar y volver a sincronizar podría exponerlos a ataques por parte de pares maliciosos, con riesgo de interbloqueo.
GateNewshace2h