rdin777/starknet-staking_audit1
GitHub: rdin777/starknet-staking_audit1
揭示 Starknet BTC Staking 中的「幽灵质押」漏洞,提供 PoC 验证方法与披露流程。
Stars: 0 | Forks: 0
```markdown
# Starknet BTC Staking - Critical Vulnerability PoC 🛡️
## 执行摘要
对 BTC Staking Attestation 模块中 **关键逻辑绕过** 的技术分析与概念验证(PoC)。该漏洞允许在不提供实际 BTC 抵押的情况下提取奖励。
## 🚨 漏洞:幽灵质押(Ghost Staking)
根本原因在于 `Attestation.cairo` 中对 `get_block_hash_syscall` 的不安全依赖。由于区块哈希是公开的,任何网络参与者都可以伪造质押数据。
**影响:**
* **奖励窃取:**攻击者可以在没有 BTC 抵押的情况下抽走高达 25% 的奖励。
* **经济操纵:**操纵 `MintingCurve` 的通胀指标。
## 🛠️ 概念验证(PoC)
通过使用 `snforge` 和 `exploit.js` 进行本地模拟来验证该漏洞。
### 1. Cairo 集成测试
演示将奖励分配至空质押者地址。
```
cd ghost_staking_audit
snforge test tests/test_ghost_stake.cairo
2. External Exploit Script
Simulates the attestation forgery logic.
Bash
node scripts/exploit.js
📅 Disclosure Timeline
March 21, 2026: Submitted report to the team. Dismissed as "AI slop".
March 22-24, 2026: Requested technical review; offered private PoC access. No response.
March 24, 2026: Public disclosure to protect user funds and ecosystem integrity.
Researcher: rdin777
```
```
标签:BTC质押, Cairo, DeFi安全, get_block_hash, Hpfeeds, MITM代理, PoC, snforge, Starknet, 公开区块哈希, 区块链安全, 奖励窃取, 审计, 披露, 提示词模板, 智能合约安全, 暴力破解, 漏洞分析, 研究员, 系统调用, 经济操纵, 路径探测, 逻辑绕过, 重放攻击, 链上攻击, 零抵押攻击