Trail of Bits通过利用Google零知识证明系统中的内存安全和逻辑漏洞,成功伪造了一个量子电路资源开销证明,在总操作数和Toffoli门数上击败了Google的原版证明。文章详细分析了漏洞发现过程,包括绕过Toffoli计数器和使用寄存器别名实现非可逆操作,并通过优化二进制扩展欧几里得算法进一步降低量子比特数。最终,该伪造证明实现了828万次操作、1164个量子比特和0个Toffoli门,验证了零知识证明系统在安全性和信任模型上的潜在风险。
文章讲述 Trail of Bits 如何把 AI 从“员工自用工具”升级为组织级操作系统:先定义 AI-assisted、AI-augmented、AI-native 三层演进,再针对自我优越偏差、身份威胁、对不完美的容忍度低和不透明感等阻力,建立 AI Handbook、能力成熟度矩阵、黑客松机制、技能仓库、受控插件市场、沙箱与安全默认配置,并把经验沉淀为可复用资产。
Trail of Bits 发布了 go-panikint,一个修改过的 Go 编译器,它将整数溢出转换为显式 panic,从而解决 Go 默认情况下算术运算溢出不报错的问题。他们使用 go-panikint 在 Cosmos SDK 的 RPC 分页逻辑中发现了一个整数溢出漏洞,展示了这种方法如何消除 Go 项目模糊测试的一个主要盲点。
本文讨论了LLM在代码生成方面的应用,指出了LLM与传统编译器的根本区别在于LLM的非确定性,这可能导致代码中出现难以察觉的语义错误。文章通过实际案例分析,强调了LLM在处理复杂、遗留代码库时的局限性,并提出了未来发展方向,包括形式化验证框架、更好的上下文编码方法以及更全面的测试框架,以确保LLM生成的代码在语义上的正确性。
Trail of Bits 为 LLVM 开发了常量时间编码支持,为开发者提供编译器级别的保证,确保其加密实现免受与分支相关的定时攻击。此项工作引入了 __builtin_ct_select 系列内在函数,可防止 Clang 编译器破坏精心设计的常量时间代码。__builtin_ct_select 保证了选择操作将会编译为常量时间机器代码,无论优化级别如何。
__builtin_ct_select
Trail of Bits 发布了 Slither-MCP,这是一个利用 Slither 的静态分析引擎增强大型语言模型(LLM)的新工具。Slither-MCP 通过 Model Context Protocol 提供 Slither 的静态分析 API,帮助 LLM 更快地查找关键代码,更有效地浏览代码库,并最终提高智能合约的编写和审计性能。
文章深入分析了软件供应链中存在的信任漏洞,详细阐述了诸如拼写错误攻击、依赖混淆、秘钥泄露、管道投毒和恶意维护者等攻击手段,并介绍了TypoGard、Zizmor、PyPI可信发布和证明、Homebrew构建溯源以及Go Capslock等新兴防御技术,旨在将隐式信任转变为显式、可验证的保障,从而提高软件供应链的安全性。
本文分析了Sui Move语言如何通过“热土豆”模型在编译层面强制执行还款,从而显著提高闪电贷的安全性。与Solidity依赖回调和运行时检查不同,Sui Move利用其独特的对象模型和可编程交易块(PTB),使得闪电贷的安全性成为一种语言级别的保证,而非开发者责任。
本文讨论了传统冷存储方案在以太坊上面临的风险,并提出了一种更安全的替代方案:利用智能合约的可编程性来构建自保护的冷存储钱包。这种方法通过实施角色分离、时间锁和速率限制等多层安全控制,即使在多重签名密钥泄露的情况下,也能最大程度地减少资金损失。
文章揭示了Electron应用中一个名为CVE-2025-55305的漏洞,该漏洞允许攻击者通过篡改V8堆快照文件,绕过代码完整性检查,从而在Signal、1Password、Slack和Chrome等应用中植入后门。尽管Electron提供了完整性检查机制,但默认未启用,且未能覆盖V8堆快照,使得攻击者能够利用此漏洞实现持久性的隐蔽攻击。