-
El procedimiento fue ejecutado junto con la compaรฑรญa de seguridad Chain Security.
-
Chain Security expresรณ que ciertos nodos pudieron bloquear transacciones legรญtimas.
La empresa Chain Security llevรณ a cabo un proceso de revisiรณn de la seguridad de Tron (TRX), la red creada por Justin Sun. Descubriรณ โvarias vulnerabilidadesโ que ya fueron resueltas, segรบn detallรณ la compaรฑรญa de seguridad el 30 de septiembre pasado.
Chain Security, destinada a auditorรญas de contratos inteligentes y soluciones de seguridad para redes y aplicaciones descentralizadas (dApps), informรณ que su estudio se centrรณ en el mecanismo de consenso de la red, en la ejecuciรณn de transacciones y en la Mรกquina Virtual Tron (TVM).
La compaรฑรญa, en un hilo de X, dejรณ en claro que si no hubieran detectado y solucionado estas fallas, y de haber sido explotadas, โpodrรญan haber afectado al rendimiento de la red o causado interrupcionesโ. De este modo, Chain Security explicรณ los siguientes problemas resueltos.
Ciertos nodos pudieron bloquear transacciones legรญtimas
La soluciรณn de Chain Security apuntalรณ el nuevo cรณdigo de Tron para que filtre los bloques de productores invรกlidos antes de procesarlos. Esto asegura que solo los bloques vรกlidos sean considerados, manteniendo la consistencia de la red y evitando la censura de bloques legรญtimos.
Tron utiliza un mecanismo de consenso basado en Delegated Proof of Stake (DPoS, Prueba de Participaciรณn Delegada) y Practical Byzantine Fault Tolerance (PBFT, Tolerancia a Fallos Bizantinos Prรกctica).
En el primero de ellos, los usuarios votan por un conjunto de delegados (superrepresentantes) que son responsables de validar las transacciones y generar nuevos bloques.
Mientras que el segundo trabaja para asegurar que dos tercios de los nodos en la red lleguen a un acuerdo incluso si existen nodos con fallas o que actรบen de manera maliciosa (lo hace para sostener la red en funcionamiento).
El error resuelto estuvo ligado a este รบltimo mecanismo de consenso. Se trata de la โcensura no permitida de bloques de bifurcaciรณn (fork blocks)โ. Esta expresiรณn se refiere a la acciรณn de un atacante que intenta bloquear o eliminar bloques legรญtimos en una cadena de bloques.
Chain Security identificรณ que un nodo podrรญa bloquear o eliminar esos bloques legรญtimos creando una cadena de bifurcaciรณn con bloques falsos. Si la red detectaba esta bifurcaciรณn, podrรญa descartar toda la cadena, incluidos los bloques vรกlidos, lo que resultaba en inconsistencias en la red.
La red Tron consumรญa recursos que ralentizaba las transacciones
Chain Security se ocupรณ de solventar un exceso de โconsumo de recursos por bloques no firmados por testigosโ.
En la red Tron, los testigos son nodos que validan y firman los bloques para asegurar su legitimidad. Un bloque no firmado por testigos es un bloque que no ha pasado por este proceso de validaciรณn.
Cada bloque procesado consume memoria, requiere poder de cรณmputo y aunque los bloques no validados eventualmente se descarten, inicialmente ocupan espacio de almacenamiento.
Entonces si la red estรก ocupada procesando bloques no validados, se utiliza una cantidad significativa de recursos que podrรญan haberse destinado a bloques vรกlidos y transacciones legรญtimas.
De modo tal que, procesar esos bloques no validados, podrรญa ralentizar la red y su rendimiento general. Esto puede llevar a tiempos de transacciรณn mรกs largos y una menor eficiencia en la ejecuciรณn de contratos inteligentes.
Tron resolviรณ una vulnerabilidad en su Mรกquina Virtual
Por otro lado, la compaรฑรญa de seguridad detectรณ un error en el sistema de comunicaciรณn del mecanismo de consenso PBFT (Tolerancia a Fallos Bizantinos Prรกctica) que estรก directamente relacionado con la MVT (mรกquina virtual de Tron).
En el contexto de Tron, los mensajes PBFT son cruciales para el funcionamiento del mecanismo de consenso que asegura la ejecuciรณn segura y eficiente de contratos inteligentes en la MVT.
Ese error en los mensajes PBFT podrรญa haber generado una expansiรณn ilimitada de la memoria, lo que potencialmente llevarรญa a un ataque de Denegaciรณn de Servicio (DoS). Esto significa que, sin la actualizaciรณn, la red podrรญa haber sido vulnerable a ataques que sobrecargaran la memoria del sistema, afectando su rendimiento y disponibilidad.
El sistema fue actualizado para asegurar que los mensajes PBFT solo se procesen cuando PBFT estรฉ habilitado. Esto evita el consumo excesivo de memoria y protege la red contra posibles ataques de DoS.
En รบltima instancia, Chain Security comunicรณ que hubo otras fallas o vulnerabilidades resueltas, no obstante su reporte se centrรณ en lo aquรญ dispuesto.