
Analyse de l'équipe de sécurité Cobo : une importante faille de sécurité dans le protocole sous-jacent LayerZero du pont跨链 Stargate
TechFlow SélectionTechFlow Sélection

Analyse de l'équipe de sécurité Cobo : une importante faille de sécurité dans le protocole sous-jacent LayerZero du pont跨链 Stargate
Le 28 mars, LayerZero a mis à jour sans aucune annonce préalable le contrat de validation utilisé pour l'interchaîne. L'équipe de sécurité de Cobo, en comparant le code du contrat de validation d'origine et celui du nouveau contrat, a découvert que cette mise à jour corrigeait une importante vulnérabilité de sécurité antérieure.
Cet article est fourni par l'équipe de recherche en sécurité blockchain de Cobo, dont les membres proviennent de laboratoires de sécurité renommés et possèdent une riche expérience en cybersécurité et en exploitation de vulnérabilités. Ils ont notamment aidé Google et Microsoft à corriger des vulnérabilités critiques, et ont reçu les remerciements officiels de ces entreprises. L'équipe a également obtenu d'excellents résultats dans le classement Top des chercheurs en sécurité les plus précieux (MVP) du Microsoft MSRC. L'équipe concentre actuellement ses efforts sur la sécurité des contrats intelligents et la sécurité DeFi, tout en menant et partageant des recherches avancées en matière de sécurité blockchain.
Nous souhaitons également inviter des apprenants passionnés, rigoureux et dotés d'une démarche scientifique dans le domaine des cryptomonnaies à rejoindre notre équipe afin de contribuer activement à l'analyse et aux réflexions sectorielles !
Récemment, le protocole sous-jacent LayerZero du pont跨链 Stargate a mis à jour son contrat de validation par défaut. Après analyse de l'équipe de sécurité blockchain de Cobo, cette mise à jour corrige une vulnérabilité critique présente dans les versions précédentes, susceptible d'affecter les actifs de tous les projets跨链 basés sur LayerZero.
Stargate Finance (https://stargate.finance/) est actuellement l'un des projets de pont跨链 les plus remarqués, avec une valeur totale verrouillée (TVL) dépassant 3,5 milliards de dollars américains au moment de la rédaction.
Le pont跨链 Stargate repose techniquement sur LayerZero pour assurer la transmission des messages跨链. Le principe fondamental de transmission跨chain de LayerZero est le suivant :
-
L’Oracle soumet sur la chaîne cible le blockhash et le receiptsRoot du bloc sur la chaîne source ;
-
Le Relayer soumet sur la chaîne cible le reçu (receipt) de la transaction跨chain ainsi que le chemin prouvant sa relation avec le receiptsRoot. À ce stade, le contrat de validation sur la chaîne cible vérifie, selon les relations de dépendance de l'arbre MPT Ethereum [1], la correspondance entre le receipt fourni par le Relayer et le receiptsRoot fourni par l'Oracle ;
-
Si la vérification réussit, le receipt est considéré comme valide et transmis au protocole supérieur, déclenchant ainsi les opérations d'actifs跨chain ultérieures.
Le 28 mars, LayerZero a mis à jour sans aucun avis public son contrat de validation utilisé pour les transferts跨chain [2]. En comparant le code du contrat de validation initial (MPTValidator) avec celui du nouveau contrat (MPTValidatorV2), l'équipe de sécurité de Cobo a découvert que cette mise à jour corrigeait une vulnérabilité de sécurité majeure existant auparavant.
Voici le code central du correctif :

Dans le code vulnérable initial, lors de la vérification MPT, le hashRoot utilisé pour le niveau suivant était récupéré via un « pointer » fourni en entrée externe. Ce hashRoot était extrait des proofBytes à l’aide d’opérations en assembleur Solidity telles que add et mload. Comme aucune limite n’était imposée pour s’assurer que le « pointer » reste dans les limites de la taille de proofBytes, un attaquant pouvait fournir un « pointer » hors limites, forçant le contrat à lire des données situées au-delà de proofBytes comme hashRoot pour le niveau suivant. Cela rendait possible la falsification du hashRoot, permettant ainsi de valider un receipt de transaction falsifié via la preuve MPT. En conséquence finale, même si l’Oracle est entièrement fiable, le Relayer pourrait à lui seul manipuler les données du receipt et compromettre le protocole跨chain, violant ainsi les hypothèses de sécurité initiales de LayerZero.
Actuellement, l’Oracle du protocole LayerZero est un contrat similaire à un multisig : les données sont validées lorsque deux des trois administrateurs soumettent les mêmes informations. En revanche, le Relayer est contrôlé par une EOA à signature unique, ce qui signifie que n’importe quel Relayer peut soumettre des données malveillantes et mener à bien l’attaque complète.
Le code corrigé utilise désormais le champ « path » et la fonction safeGetItemByIndex pour extraire le hashRoot du niveau suivant dans l’arbre MPT, garantissant ainsi que le hashRoot provient bien des proofBytes fournis, permettant une vérification MPT correcte.
Le code affecté par cette vulnérabilité est la partie centrale du mécanisme de validation MPT dans le protocole LayerZero, constituant le pilier essentiel au bon fonctionnement de LayerZero et de ses protocoles supérieurs (comme Stargate). Bien que l’équipe derrière LayerZero ait corrigé cette faille apparente, d'autres vulnérabilités potentielles non détectées pourraient encore exister. Par ailleurs, les contrats clés du projet LayerZero sont encore majoritairement contrôlés par des EOA, sans recourir à un mécanisme de multisignature ou de verrouillage temporel. Si les clés privées de ces EOA venaient à être compromises, cela pourrait impacter les actifs de tous les protocoles construits par-dessus.
L’équipe de sécurité blockchain de Cobo rappelle donc aux investisseurs de rester vigilants face aux risques liés aux nouveaux projets, et exhorte l’équipe de LayerZero à réaliser une audit approfondi de son code tout en transférant rapidement le contrôle des contrats sensibles vers un multisig ou un contrat à délai de verrouillage, afin de réduire l’exposition aux attaques.
Bienvenue dans la communauté officielle TechFlow
Groupe Telegram :https://t.me/TechFlowDaily
Compte Twitter officiel :https://x.com/TechFlowPost
Compte Twitter anglais :https://x.com/BlockFlow_News














