- Torna al menu
- Torna al menuPrezzi
- Torna al menuRicerca
- Torna al menuConsenso
- Torna al menu
- Torna al menu
- Torna al menu
- Torna al menuWebinar ed Eventi
Attacco Airdrop? Monero Fork condannato come minaccia Privacy
Regalare soldi gratis T è così semplice come sembra nel Cripto. Infatti, un imminente piano per fare proprio questo è stato etichettato come un attacco da alcuni.
Regalare Cripto gratuitamente potrebbe non essere così facile come sembra.
Di donare nuovi beni agli utenti esistenti Criptovaluta , i cosiddetti "lanci aerei" si stanno rivelando esplosivi, consentendo la creazione improvvisa di enormi quantità di valore quasi da un giorno all'altro. Ma poiché il metodo viene forse adattato in fretta, stanno iniziando a emergere pericoli inaspettati.
Con un lancio previsto per il 30 aprile, monerov è ONE di questi esempi. Cercando di correggere quello che vede come un errore nella proposta di valore di monero, mira a offrire una variante del software dietro l'undicesima Criptovaluta più grande che altera la velocità con cui vengono create le monete.
Ma c'è un trucco. Mentre monerov si attiva come tutti i fork (copiando il codice di base di un'altra criptovaluta), il suo design minaccia di minare ONE dei meccanismi Privacy CORE del protocollo da cui si sta separando. In breve, a causa del modo in cui impatta sulle funzionalità Privacy di monero, una singola fuga di dati potrebbe causare una reazione a catena, ONE potenzialmente danneggia le sue transazioni future.
Considerati i rischi per la blockchain originale, l'idea è stata accolta con freddezza.
Ora i ricercatori affiliati a Monero stanno parlando apertamente, cercando di etichettare il giveaway, in cui i possessori Monero riceverebbero denaro gratuito, come un attacco.
"Forcare una blockchain esistente senza tener conto degli effetti è un'incosciente mancanza di riguardo per la Privacy degli utenti, senza reali benefici", ha detto senza mezzi termini a CoinDesk un crittografo del Monero Research Lab, che usa lo pseudonimo di "Sarang Noether".
Detto questo, l'airdrop minaccia solo ONE aspetto del modello Privacy di monero: altri dispositivi, che nascondono le quantità delle transazioni e gli indirizzi di destinazione, non ne sarebbero interessati. Tuttavia, ci sono preoccupazioni che potrebbe creare un precedente per ulteriori airdrop in futuro.
Come ha detto a CoinDesk "binaryFate", sviluppatore CORE Monero :
"È molto più facile avviare una comunità distribuendo token 'gratuiti' a una base di utenti esistente piuttosto che partire da un blocco genesi e convincere nuovi utenti a unirsi basandosi esclusivamente sul merito della propria Tecnologie".
Cos'è in realtà un airdrop?
Un metodo recentemente popolare per distribuire nuove Criptovaluta. È degno di nota il fatto che il vettore di attacco esposto da Monerov si basi proprio sul processo di airdrop.
Invece di utilizzare il codice per calibrare una nuova blockchain, un numero crescente di fork sceglie di ereditare la catena precedente, assegnando un momento in cui la base di codice si separerà e continuerà.
"ONE fare una distinzione tra il fork di una base di codice e il fork di una blockchain", ha affermato binaryFate.
In genere, a una "altezza di blocco" predeterminata, ovvero un blocco numerato nella catena, la nuova Criptovaluta creerà una "istantanea" di chi possiede cosa sulla catena precedente.
Queste informazioni vengono poi replicate sulla nuova blockchain, fornendo agli utenti due portafogli e potenzialmente una scorta Cripto raddoppiata in quantità.
Sulla blockchain Bitcoin , partecipare a un airdrop può avere dei difetti Privacy . Come evidenziato secondo l'autore Andreas Antonopoulos, il fatto che le monete lanciate tramite airdrop con una coppia di chiavi Bitcoin possa rischiare di collegare l'intera cronologia delle transazioni, anche se un utente Bitcoin è stato diligente.
La tecnica può anche causare problemi più sistemici, come il ben noto "attacco di ripetizione" – in seguito a un fork, c'è il rischio che il denaro speso su ONE blockchain venga trasferito anche sull'altra catena, sacrificando l'integrità del registro.
Collegamento delle immagini chiave
Ma questo attacco particolare è specifico di Monero. Per ottenere transazioni anonimizzate, Monero si affida a tre meccanismi: indirizzi stealth, firme ad anello e transazioni ad anello riservate.
Insieme, queste funzioni di codice formano un solido modello Privacy , poiché gli indirizzi stealth proteggono l'identità di un utente che riceve fondi, le firme ad anello proteggono il mittente e le transazioni riservate ad anello oscurano le quantità inviate in una transazione.
L'attacco fork colpisce solo ONE di questi dispositivi: le firme ad anello.
Nelle firme ad anello, gli output delle transazioni, ovvero le informazioni su ciò che viene inviato, vengono aggregati in un "anello" che nasconde le informazioni mescolandole con gli output delle transazioni selezionati casualmente da altri utenti Monero .
Tuttavia, ciò presenta un problema: "Non si sa mai se un output viene effettivamente speso o meno", ha spiegato binaryFate.
Poiché gli output delle transazioni sono nascosti, i nodi non possono verificare che sia avvenuto uno scambio, il che significa che un utente malintenzionato potrebbe spendere più volte la stessa XMR .
Per correggere questo, Monero si affida a quella che viene chiamata una "immagine chiave", che è una prova che ONE pezzo di dati all'interno della firma ad anello è autentico. Ma mentre questo rimane un elemento monouso che preserva la Privacy su una singola blockchain, se un'immagine chiave viene ripetuta, può esporre l'output della transazione originale.
"Questo vanifica lo scopo di utilizzare le firme ad anello per quel particolare output", ha affermato binaryFate.
Ma c’è anche un ulteriore rischio derivante dall’airdrop.
Poiché a volte vengono incluse vecchie transazioni (un'“esca” per proteggere ulteriormente la Privacy delle firme ad anello), la transazione esposta potrebbe avere un impatto imprevedibile sulla blockchain Monero , danneggiando la Privacy di più utenti man mano che vengono rivelati un numero crescente di frammenti di un anello.
E, data la natura dell'attacco, il processo di deanonimizzazione avverrebbe in modo esponenziale.
Sarang ha spiegato:
"Se una frazione sostanziale di utenti Monero richiedesse fondi, la probabilità statistica che potessero essere identificati input reali inizierebbe ad aumentare."
Misure di mitigazione
Tuttavia, ha continuato Sarang, per rappresentare un rischio serio, una larga parte degli utenti Monero dovrebbe partecipare all'airdrop. Quindi, la soluzione è abbastanza semplice: gli utenti potrebbero stare alla larga dai fork in cui le loro chiavi private potrebbero essere riutilizzate.
Per questo motivo, gli sviluppatori Monero e i membri della community si stanno coordinando per avvisare gli altri dei rischi posti dal prossimo airdrop.
"C'è una componente sociale e volontaria nella mitigazione generale: educare gli utenti Monero a proteggersi", ha detto binaryFate a CoinDesk.
Tuttavia, mettere in guardia gli utenti dall'uso di una Cripto gratuita può essere difficile, e i gruppi Twitter e Telegram dedicati a Monerov contano un numero crescente di utenti.
"La promessa di denaro gratuito è allettante. Se qualcuno mi spedisse una busta di denaro, sarei tentato di KEEP ", ha ammesso Sarang.
Contro questo, ci sono due passaggi principali che il team Monero ha intrapreso. Primo, poiché l'attacco riduce effettivamente la dimensione dell'anello rivelando determinati output, Monero aumenterà la dimensione dell'anello in risposta.
Inoltre, Monero ha codificatouna mitigazione che protegge l'esposizione degli output assicurando che le immagini chiave siano contenute in una singola firma ad anello. Implementando questo, che Sarang ha descritto come "l'approccio più sicuro", è possibile evitare perdite di dati.
Moneroha detto sta studiando la protezione Privacy per il prossimo fork, tuttavia non è chiaro se il team intenda implementare le correzioni raccomandate dal team CORE Monero .
In un'e-mail a CoinDesk, gli sviluppatori di monerov hanno affermato che intendono aumentare le dimensioni delle sue firme ad anello e implementare un "intervallo di tempo" tra lo snapshot e il rilascio della rete principale, per proteggere le informazioni dall'esposizione.
Tuttavia, il coordinamento necessario per scongiurare l'attacco tra i due gruppi è stato limitato.
Intervenuto in una chat online, lo sviluppatore Monero "moneromooo" ha avvertito che se l'airdrop non riuscisse a implementare le correzioni consigliate insieme ai metodi di Monero, "sembra che non si tratti di una mitigazione, ma di un peggioramento".
Per questo motivo, tra gli sviluppatori Monero si sta diffondendo la speculazione se l'airdrop sia un attacco deliberato e sofisticato.
BinaryFate ha detto a CoinDesk:
"T importa se l'attacco è doloso o semplicemente un tentativo di fare soldi, la minaccia è comunque la stessa."
Forchette d'argentoimmagine tramite Shutterstock
Rachel-Rose O'Leary
Rachel-Rose O'Leary è una programmatrice e scrittrice presso Dark Renaissance Technologies. È stata lead tech writer per CoinDesk 2017-2018, occupandosi di Privacy tech ed Ethereum. Ha un background in arte digitale e filosofia e scrive di Cripto dal 2015.
