Nym'in Cure53 güvenlik denetimine yanıtı (Temmuz 2024)

Nym'in kod tabanı, ağı ve uygulamalarına yönelik kapsamlı denetim

13 dakika Oku

18 Kasım 2025'te güncellenmiştir

Giriş

NymVPN, çevrimiçi iletişimleriniz için gizli, güvenli ve güvenilir koruma sağlamak amacıyla tasarlanmıştır. Nym’de şeffaflık ve kullanıcı güveni en ön planda tutulur, bu nedenle Nym’in kodu açık kaynaklıdır ve güvenlik ile gizliliğin en yüksek standartlarını sağlamak için düzenli bağımsız denetimlere tabidir.

Temmuz 2024'te, Nym, Berlin merkezli bir siber güvenlik firması olan Cure53 tarafından bağımsız bir denetimden geçti. Cure53, yazılım testleri ve kod denetimleri konusunda 15 yılı aşkın deneyime sahip bir firmadır. Bu kapsamlı inceleme, Nym’in altyapısının temel bileşenlerini, mobil ve masaüstü uygulamaları, VPN altyapısını, kriptografi uygulamalarını ve genel sistem mimarisini kapsadı.

Tespit edilen tüm kritik ve yüksek şiddetteki güvenlik açıkları giderildi. Cure53'ün uyguladığımız düzeltmeleri incelemesinin ardından, tüm kritik ve yüksek önem derecesine sahip güvenlik açıklarının çözüldüğü teyit edildi.

Cure53 raporunun tamamı burada yayımlandı.
Ayrıca, Dr. Nadim Kobeissi'nin OSTIF için yaptığı konuşmayı izleyebilirsiniz. Bu konuşmada, Nym'in denetimini tartışıyor ve keşfedilen bazı sorunlara dair teknik bir derinlemesine inceleme sağlıyor.

Cure53 Tarafından Yapılan Nym Denetiminin Özeti

Cure53, Nym ekosisteminin güvenliğini kapsamlı bir şekilde değerlendirdi. Bu değerlendirme, penetrasyon testleri, kaynak kodu denetimleri ve kod incelemelerini içermektedir. Denetim, Nym’in mobil ve masaüstü uygulamalarının, arka uç API’sinin, VPN yazılımının ve altyapısının güvenliğini değerlendirmeye odaklanmıştır. Nym ekibi, denetim boyunca Cure53 ekibini sürekli destekleyerek süreçlerin sorunsuz ve şeffaf bir şekilde ilerlemesini sağlamıştır.

Cure53, tam erişim stratejisi kullanarak kaynak koduna, derlemelere, belgelere, test ortamlarına ve destekleyici bilimsel belgelere tam erişim sağladı. 56 iş günü süren denetim, altı kıdemli siber güvenlik uzmanından oluşan bir ekip tarafından gerçekleştirildi. Çalışmalar beş iş paketi (WP) olarak dağıtıldı:

  • WP1: Nym mobil uygulamaları
  • WP2: Nym masaüstü uygulamaları
  • WP3: Nym arka uç API’si
  • WP4: Nym VPN yazılımı ve altyapısı
  • WP5: Nym kriptografisi

Denetim, belirlenen kapsamda geniş bir kapsama alanı sağladı ve 43 bulgu tespit etti. Bu bulgular, 7 güvenlik açığı – kritik ve yüksek önemdeki sorunları – ve 24 genel zayıflığı içeriyordu. Zayıflıklar, orta veya düşük risk taşıyan ve sistemin güçlendirilmesi için fırsatlar olarak kategorize edildi.

NymVPN yazılımı ve altyapısının güvenlik açısından mükemmel bir durumda olduğu tespit edildi. Denetim sırasında herhangi bir sorun bulunmadı. Cure53, incelenen tüm bileşenlerin güçlü güvenlik temellerine sahip olduğunu ve genel olarak sağlam bir güvenlik duruşu sergilediğini belirtti. Masaüstü uygulamaları, güvenlik açısından iyi bir durumda değerlendirildi ve büyük güvenlik açıkları tespit edilmedi. Denetim ekibi, genel uygulamanın sağlam olduğunu vurguladı. Aynı şekilde, Nym arka uç ve API’si de güvenlik açısından orta seviyede değerlendirildi. Özellikle, raporda birkaç kritik güvenlik açığının etkili bir şekilde giderildiği ve önlendiği kabul edilerek, güvenliğe yönelik proaktif yaklaşımımız ve dikkatli uygulamamız vurgulandı.

Ana Buluntular

WP1: Nym Mobil Uygulamaları Üzerine Crystal-box Penetrasyon Testleri ve Kaynak Kodu Denetimleri

WP1’de Cure53, NymVPN mobil uygulamalarını Android ve iOS için statik ve dinamik analizler ile beyaz kutu testleri yaparak inceledi. Amaç, uygulamalarda herhangi bir zayıflık, yanlış yapılandırma veya güvenlik riski tespit etmekti. Bulgular, genelde düşük öneme sahipti ve kritik veya yüksek riskli herhangi bir güvenlik açığı tespit edilmedi. Tespit edilen sorunlar genellikle orta, düşük veya bilgilendirici düzeydeydi ve uygulamaların daha da güçlendirilmesi için etkili bir şekilde ele alınabilir. Statik analiz, uygulamalarda zayıflıklara yol açabilecek alt optimal ayarları veya yanlış yapılandırmaları bulmayı amaçladı. Ancak, analiz, yüksek risk taşıyan herhangi bir sorun tespit etmedi.

Cure53 ayrıca, Android için yaygın saldırı vektörlerini inceledi; bunlar arasında dışa aktarılmayan bileşenlere erişim, kimlik doğrulama atlamaları, hatalı yayın alıcıları ve niyet eklerinin yetersiz doğrulaması yer aldı. Bu alanlarda **herhangi bir güvenlik açığı **bulunmadı, bu da platformun güvenlik önlemlerinin gücünü yansıtmaktadır.

Cure53 ayrıca, ne Android ne de iOS uygulamalarının sabit kodlanmış hassas bilgi veya sırlar içerdiğini doğruladı, bu da önemli bir güvenlik önlemidir.

Genel olarak, mobil uygulamalar iyi bir güvenlik duruşu sergileyerek minimal bir saldırı yüzeyi gösterdi. Yalnızca bazı küçük iyileştirme alanları vardı, örneğin iOS uygulamasının yerel güvenli depolama (NYM-01-024) yanlış kullanımı, ancak uygulamalarda önemli güvenlik açıkları tespit edilmedi.

WP2: Nym Masaüstü Uygulamaları Üzerine Crystal-box Penetrasyon Testleri ve Kaynak Kodu Denetimleri

WP2, NymVPN masaüstü uygulamaları için Windows, Linux ve macOS üzerinde odaklandı. Test ekibi, hem istemci tarafındaki bileşenlerin hem de Rust tabanlı arka uç iletişim katmanının kapsamlı bir incelemesini yaptı. Genel olarak, masaüstü uygulamaları güçlü güvenlik uygulamaları sergiledi.

Olumlu bulgular arasında, ön yüz bileşenleri için React framework’ünün kullanılması yer aldı; bu, saldırı yüzeyini önemli ölçüde azaltmaktadır. Ekip, önemli istemci tarafı güvenlik açıkları tespit etmedi, yalnızca kötü niyetli bir depo URL’sinin belirli koşullar altında tıklanması durumunda rastgele JavaScript çalıştırılmasına (XSS) yol açabilecek çok özel bir senaryo vardı. Bu sorun, düşük riskli olarak kategorize edildi ve hassas veriler veya kritik güvenlik açıkları tespit edilmedi. Arka uç tarafında, Unix soketi (Linux) ve boru hattı (Windows) üzerinden daemon ile iletişim dikkatlice incelendi ve büyük güvenlik riski oluşturan herhangi bir kusur tespit edilmedi.

Bazı küçük sorunlar not edildi, ancak bu bulgular, kritik hataları gidermektense güvenliği artırmaya odaklanıyordu.

WP3: Nym Arka Uç API’si Üzerine Crystal-box Penetrasyon Testleri ve Kaynak Kodu Denetimleri

WP3, Nym’in arka uç bileşenlerinin API’lerine odaklandı. Bu bileşenler arasında gateway'ler ve mixnode'lar yer aldı, ancak validator'ler bu kapsamın dışında bırakıldı. Test süreci, seri hale getirme/seri hale getirmeme, SQL enjeksiyonu, kimlik doğrulama ve yetkilendirme mekanizmaları, SSRF güvenlik açıkları, zamanlama saldırıları ve kod yürütme sızıntılarını kapsamlı şekilde inceledi. Olumlu olarak, Nym arka ucu orta seviyede güvenlik gösterdi ve doğrudan kod yürütme açıkları, SQLi riskleri veya yüksek riskli SSRF güvenlik açıkları tespit edilmedi. Ağımızdaki kimlik doğrulama ve yetkilendirme mekanizmaları, güvenli standartlara uygun şekilde uygulanmıştır ve olası atlatma girişimlerini etkili bir biçimde engellemektedir. Arka uç bileşenleri genel olarak güçlü bir güvenlik sergilemiş olsa da, birkaç önemli sorun tespit edilmiştir. Bunlar arasında, iki bulgu yüksek veya kritik önem derecesinde sınıflandırılmıştır (NYM-01-027, NYM-01-030 ve NYM-01-032); aşağıda bu bulgulara değinilmektedir.

NYM-01-027 WP3: AES-CTR'de nonce ve anahtar tekrar kullanımı – Nym gateway'lerinde kritik açık (Kritik)

Nym deposunda yapılan kaynak kod incelemesinde, gateway ile istemciler arasındaki iletişimin ciddi bir kriptografik zafiyet içerdiği tespit edilmiştir. Özellikle, Nym gateway’leri ile istemciler arasındaki el sıkışma (handshake) sürecinde verilerin AES-CTR ile şifrelenmesi sırasında benzersiz ama sabit kalan bir anahtar ile sıfırdan oluşan sabit bir nonce birlikte kullanılmıştır. Bu durum, tek bir açık metin (plaintext) sızdırıldığında tüm iletişimin tehlikeye girmesine neden olur. Çünkü saldırgan, sızdırılan açık metni kullanarak, diğer şifreli verileri yalnızca basit XOR işlemleriyle çözebilir.

Müşteri ve gateway arasındaki verilerin gizliliği yalnızca bir düz metin sızıntısı durumunda risk altına girmektedir, ancak bu sorunun ciddiyetini tam olarak kabul ediyoruz. Nym ekibi, AES-CTR şifrelemesini önerilen AES-GCM-SIV şemasıyla değiştirerek 2024.12-aero sürümünde iletişim güvenliğini önemli ölçüde artırdı ve bu konuda hızlı bir şekilde yanıt verdi.

NYM-01-030 WP3: Geçit Kimlik Doğrulama Seri Numarası Kontrolünü Atlıyor (Kritik)

Gateway seviyesinde kimlik doğrulama seri numarası kontrollerinin eksikliği, sistemin güvenliğini tehlikeye atmaz çünkü zk-nyms protokolü, çift harcama tespiti ve engellenmesi için tasarlanmış bir çevrim dışı e-cash modeline dayanır. Çevrimiçi e-cash şemalarında, sağlayıcılar merkezi bir otoriteye (örneğin bir banka veya blokzincir) sürekli bağlantı sağlar ve bir ödeme kabul edilmeden önce seri numaralarını gerçek zamanlı olarak kontrol eder. Eğer bu durum NymVPN'e uygulanmış olsaydı, gateway'ler her işlem gerçekleştiğinde kimlik doğrulama seri numaralarını aktif olarak doğrulardı. Buna karşılık, çevrim dışı e-cash modeli sürekli bağlantı gerektirmez. Sağlayıcılar ödemeleri kabul edebilir ve bunları daha sonra işleyebilir. Çift harcama girişimleri, işlem doğrulama sırasında kriptografik güvenceyle tespit edilir. zk-nyms protokolü bu çevrimdışı e-cash modelini takip eder ve geçitte yerel seri numarası kontrolleri olmasa da nym-API validator'ler,, biletler doğrulandığında çift harcama tespiti yapabilir ve engelleyebilir. Bu, gateway'de seri numarası doğrulamasının güvenlik için gerekli olmadığı anlamına gelir. Bununla birlikte, gateway'de yerel kontroller erken tespit için ek bir katman sağlayabilir ve aynı gateway'deki çift harcama girişimlerini tespit etme hızını artırabilir. Bu tür kontroller verimliliği artırabilirken, protokolün temel güvenliği için gerekli değildir. zk-nyms protokolüne gömülü kriptografik garantiler, çift harcamanın daha sonraki bir aşamada güvenilir bir şekilde tespit edilmesini sağlar, bu da kötü niyetli aktörlerin tespit edilip kara listeye alınmasını sağlar. Sonuç olarak, geçitteki çift harcama kontrolleri temel güvenlik gereksinimi değil, verimlilik artırıcı bir seçenek olarak değerlendirilmelidir.

Ayrıca, sistemimizde her zk-nym kimliği için sabit bir sona erme tarihi belirlenmiştir ve şu anda bu süre bir hafta olarak ayarlanmıştır. Bu süreden sonra, süresi dolmuş kimlikler ağın giriş node'ları tarafından kabul edilmez. Bu süresi dolma mekanizması, herhangi bir çift harcama girişiminin etkisini daha da sınırlayarak, sistemin güvenliğini gateway seviyesindeki seri numarası kontrolü olmadan da korur.

NYM-01-032 WP3: Bloom filtresi parametreleri yanlış pozitifler üretiyor (Yüksek)

Bu kod parçasının aktif olarak geliştirildiğini ve denetim sırasında NymVPN uygulamasında kullanılmadığını belirtiyoruz. Sağlanan parametreler yalnızca test amaçlıydı. NYM-01-030 WP3'te açıklandığı gibi, Bloom filtreleri çift harcama için ek bir kontrol olarak eklenmişti. Ancak, protokolümüz tasarımı gereği çift harcamayı farklı bir şekilde ele aldığından ve Bloom filtrelerinin çok fazla yük oluşturduğundan (çünkü bunları gateway'ler ve nym-api arasında senkronize etmemiz gerekiyordu), bunları kaldırmaya karar verdik.

Bu yüksek öncelikli sorunların ötesinde, denetim aynı zamanda potansiyel Hizmet Dışı Bırakma (DoS) saldırı vektörleriyle ilgili birkaç orta seviye güvenlik açığını da vurguladı. Bu bulgular, NymVPN backend'inin hizmet kesintilerine karşı dayanıklılığını artırabileceği alanları işaret etmektedir. Bunları 2025 yol haritamızın bir parçası olarak ele almayı planlıyoruz.

Genel olarak, API ve arka uç bileşenleri övgüye değer bir güvenlik seviyesi sergileyerek, zafiyetlerin büyük ölçüde belirli durumlar veya güçlendirme fırsatları ile sınırlı kaldığı görülmüştür.

WP4: Nym VPN Yazılımı ve Altyapısına Yönelik Crystal-box Penetrasyon Testleri ve Kaynak Kodu Denetimleri

WP4, NymVPN yazılımının kapsamlı bir güvenlik değerlendirmesini içermiştir ve aşağıdaki konularda odaklanılmıştır:

  • Temel işlevsellik: Protokol yönetimi, şifreleme, ağ yönetimi, DNS çözümlemesi ve IP yönlendirme, tünelleme ve genel ağ yığın entegrasyonu.
  • Ön yüz entegrasyonu: Tauri tabanlı UI, tasarım, kullanılabilirlik ve Rust çekirdeği ile FFI üzerinden verimli entegrasyon açısından değerlendirilmiş, ayrıca Windows, macOS ve Linux üzerindeki platforma özel performans da incelenmiştir.
  • Temel güvenlik önlemleri: Güvenli kimlik bilgisi depolama, sızıntı önleme, anahtar yönetimi ve bilinen VPN zafiyetlerinin hafifletilmesi.

Protokol yönetimi, şifreleme, IP yönlendirme, tünelleme ve ağ yığın entegrasyonunun Rust tabanlı uygulaması güvenilir olarak doğrulanmış ve hiçbir zafiyet tespit edilmemiştir. Kimlik bilgisi depolama, sızıntı önleme ve şifreleme anahtarı yönetimi gibi temel güvenlik özelliklerinin yüksek güvenlik standartlarını karşıladığı ve riskleri etkili bir şekilde hafiflettiği değerlendirilmiştir.

Masaüstü ön yüzü, kullanılabilirliği verimli bir şekilde Rust çekirdeği ile entegre ederek başarılı bir şekilde birleştirmiştir. Hata yönetimi ve günlükleme mekanizmaları, değerli hata ayıklama bilgilerini sağlarken hassas verileri ifşa etmeyecek şekilde kapsamlı ve dikkatlice uygulanmış olarak doğrulanmıştır.

WP4 analizinde hiçbir zafiyet tespit edilmemiştir ve NymVPN yazılımı mükemmel bir güvenlik duruşu sergilemiş olarak onaylanmıştır.

WP5: Nym Kriptografisi Üzerine Crystal-box Penetrasyon Testleri ve Kaynak Kodu Denetimleri

WP5, Nym platformunda kullanılan kriptografi üzerine kapsamlı bir değerlendirme yapmaya odaklandı. Bu, Coconut crate'i, zk-nyms (e-cash) crate'i, Sphinx protokolü, Outfox protokolü ve diğer yaygın olarak kullanılan kriptografik primitive'leri içermektedir. Tüm kriptografik şemalar için yazılmış olan kaynak kodu, tamamen Rust dilinde yazılmış olup, mükemmel bir şekilde organize edilmiş olarak övgü aldı. Bu, denetçilerin uygulamaya hızla aşina olmalarını sağladı.

Coconut ve e-cash protokolleri kapsamlı bir şekilde incelendi ve hassas bilgileri korumak için sağlanan körleme mekanizmalarının etkin bir şekilde kullanıldığı, herhangi bir istenmeyen bilgi sızıntısının tespit edilmediği gösterildi. Protokolde kullanılan iki NIZKP, doğrulayıcıyı geçmek veya kandırmak için kullanılabilecek herhangi bir zayıflık göstermedi. Ayrıca, özellikle bls12_381 gibi temel kriptografik kütüphanelerin seçimi, geçerli eğri noktaları veya yanlış altgruplar kullanan saldırıları engelleyen sıkı üyelik kontrolleri sağladı. Ayrıca, kriptografik anahtarlar ve nonce'lar için rastgelelikik üretiminin güçlü, kriptografik olarak güvenli yöntemler kullandığı doğrulandı ve bu, platform genelinde anahtar üretiminin bütünlüğünü desteklemektedir.

Bu güçlü yönlere rağmen, denetim ayrıca kritik veya yüksek risk olarak sınıflandırılan birkaç sorunu da tespit etti. Her birini aşağıda ayrı ayrı ele alıyoruz.

NYM-01-009 WP5: Coconut kütüphanesindeki BLS12-381 EC imza atlamaları (Kritik)

Cure53, verilen imza için gerekli tüm kontrolleri içermeyen verify_partial_blind_signature fonksiyonuna dikkat çekmiştir. Bu eksiklik, bir saldırganın eliptik eğri üzerindeki sonsuz noktalar kullanarak imza doğrulamasını atlamasına olanak tanıyabilir. Ancak, Coconut protokolü içinde, kimlik bilgisi harcama işlemini doğrulayan fonksiyonun gerekli kontrolleri içerdiğini ve geçersiz kimlik bilgilerini güvenilir bir şekilde reddettiğini belirtmek isteriz. Sonuç olarak, protokolün tasarımı göz önünde bulundurulduğunda, herhangi bir saldırı girişimi başarısız olacaktır, çünkü sahtelenmiş kimlik bilgileri daha ileri bir aşamada tespit edilip reddedilmektedir. Bu, sistemin güvenliğinin ve bütünlüğünün pratikte tehlikeye girmesini engeller.

Bununla birlikte, Cure53 tarafından önerilen ek kontrollerin, bu fonksiyonların Coconut gizli bağlamı dışında kullanılması durumunda sağlamlıklarını artırabileceğini kabul ediyoruz. Kodumuzun açık kaynak olması ve daha geniş topluluk tarafından yeniden kullanılabilir bileşenler sunmayı hedeflememiz nedeniyle, 2024.13-magura sürümünde önerilen sonsuzluk noktası (infinity point) imza kontrollerini ek bir önlem olarak uyguladık. Bu sayede, fonksiyonların farklı bağlamlarda da güvenle kullanılabilmesi sağlanırken en yüksek güvenlik standartları da korunmuş oldu.

NYM-01-014 WP5: Offline eCash'te kısmi imza atlatma (Kritik)

Bu bulgu, yukarıda açıklanan duruma benzerlik göstermektedir ancak Coconut yerine e-cash şemasına uygulanmaktadır. Coconut implementasyonunda olduğu gibi, protokolün harcama (spending) aşamasında gerekli tüm kontroller halihazırda uygulanmış durumdaydı; bu da herhangi bir saldırı girişiminin başarısız olmasını sağlamaktadır. Dolayısıyla, kritik olarak sınıflandırılmasına rağmen bu durumun sistemin güvenliğini veya bütünlüğünü pratikte hiçbir zaman tehlikeye atmadığını vurgulamak isteriz.

Yine de, Coconut’ta olduğu gibi, Cure53 tarafından önerilen ek imza kontrolleri tüm ilgili fonksiyonlara 2024.13-magura sürümünde proaktif olarak eklenmiştir. Mevcut protokol akışını güvence altına almak için bu kontroller gerekmese de, kodun dayanıklılığını artırmış ve bu fonksiyonların başka bağlamlarda da güvenle yeniden kullanılabilmesini sağlamıştır. Bu yaklaşım, yalnızca kendi sistemimiz için değil, aynı zamanda daha geniş açık kaynak topluluğu için de yüksek güvenlik standartlarını sürdürme kararlılığımızı ortaya koymaktadır.

NYM-01-033 WP5: Pointcheval-Sanders şemasında imza sahteciliği (Kritik)

Cure53, Pointcheval-Sanders imza şeması kapsamında yer alan sign fonksiyonunun Nym’deki uygulamasında bir güvenlik açığı tespit etmiştir. Açık, imza çiftindeki (h, s) rastgele değeri olan h’nin aslında rastgele seçilmemesinden kaynaklanmaktadır. Bu durum, yalnızca herkese açık (public) nitelikler imzalanacak olursa, sahte imza üretiminin mümkün olmasına yol açabilir.

Ancak bu imza sahteciliği açığının Coconut ya da e-cash protokolleri bağlamında herhangi bir risk oluşturmadığını özellikle vurgulamak gerekir. Her iki protokol de tasarımları gereği gizli niteliklere dayanmakta ve imza hesaplama sürecinde kör imzalama (blind issuance) mekanizmasını kullanmaktadır. Kör imzalama protokolü, mesajların karması alınmadan önce bir bağlamaya (commitment) tabi tutulmasını içerdiğinden, farklı mesaj kümeleri h için benzersiz değerler üretmektedir. Sonuç olarak, bu zafiyet yalnızca Coconut veya e-cash protokollerinin yalnızca genel özelliklerle kullanılması durumunda ortaya çıkardı; ancak bu durum Nym ağı için geçerli değildir. Bu nedenle, Cure53 tarafından tespit edilen risk, kullanılan protokoller nedeniyle sistemimize uygulanabilir değildir, çünkü bu protokoller doğası gereği bu sorunu engellemektedir.

NYM-01-042 WP5: Hatalı toplama geçersiz offline eCash imzalarına (Kritik)

Bu sorun, NYM-01-009 ve NYM-01-014 ile benzer olup, imzalar için bağımsız toplama fonksiyonunun, bir saldırganın kısmi imzaları manipüle etmesiyle sonsuz nokta üretmesi durumunda geçersiz bir imza üretebileceği durumu ifade etmektedir. Ancak, hem Coconut hem de e-cash protokollerinde, doğrulama süreci açıkça sonsuz nokta ile sonuçlanan herhangi bir imzayı reddetmektedir, bu nedenle bu sorun, protokollerin güvenliğini veya bütünlüğünü tehlikeye atmamaktadır. Yine de, NYM-01-009 ve NYM-01-014 sorunları için alınan önlemlerle uyumlu olarak, toplama fonksiyonunda ek kontrol mekanizmaları uygulayarak kod tabanımızı daha da güçlendirdik ve diğer bağlamlarda potansiyel kötüye kullanımı engellemeye yönelik tedbirler aldık (https://github.com/nymtech/nym/blob/nym-binaries-v2024.13-magura/CHANGELOG.md)..

NYM-01-005 WP5: Sonsuz Nokta Kontrolü Eksikliği ElGamal için Düz Metin İfşası (Yüksek)

Mevcut Coconut ve e-cash uygulamaları ElGamal şifrelemesini kullanmamaktadır (denetim sırasında da kullanılmamıştır). Bunun yerine, daha verimli olan Pedersen taahhütlerini kullanıyoruz, bu da aynı riskleri taşımamaktadır. Dolayısıyla, ElGamal ile ilgili sorun, mevcut sistemimizde herhangi bir güvenlik riski oluşturmadı. Ayrıca, şu an için Coconut crate'ini ve dolayısıyla ElGamal şemasını kaldırmış bulunmaktayız.

Son Sözler

Bu denetim süreci boyunca gösterdikleri uzmanlık ve özveri için Cure53 ekibine teşekkür ederiz. Ayrıca denetimin planlama ve yürütme aşamalarında gösterilen iş birliği ve profesyonellik için de minnettarız. Güvenliğe olan bağlılığımız en yüksek önceliğimiz olmaya devam ediyor ve ekosistemimizde en yüksek standartları korumak için güvenlik uzmanlarıyla olan iş birliklerimizi sürdürmeyi dört gözle bekliyoruz.

Paylaş