Logo
Поділитися цією статтею

Десантна атака? Форк Monero засуджено як загроза Політика конфіденційності

Віддати безкоштовні гроші T так просто, як це звучить у Крипто. Фактично, майбутній план зробити саме це дехто називає атакою.

Роздавати безкоштовну Крипто може бути не так просто, як здається.

за дарування нових активів існуючим користувачам Криптовалюта , так званим "повітряні краплі" виявляються вибухонебезпечними, що дає змогу раптово створити величезну кількість вартості майже за одну ніч. Але оскільки метод, можливо, поспішно адаптується, починають з’являтися несподівані ризики.

Продовження Нижче
Не пропустіть жодної історії.Підпишіться на розсилку Crypto for Advisors вже сьогодні. Переглянути Всі Розсилки

ONE з таких прикладів є monerov, який планує запустити 30 квітня. Прагнучи виправити те, що він вважає помилкою у ціннісній пропозиції monero, він прагне запропонувати варіант програмного забезпечення, що стоїть за 11-ю за величиною Криптовалюта , яке змінює швидкість створення монет.

Але тут є заковика. Хоча monerov активується, як і всі форки (шляхом копіювання кодової бази іншої криптовалюти), його дизайн загрожує підірвати ONE із CORE механізмів Політика конфіденційності протоколу, від якого він відділяється. Коротше кажучи, через те, як це впливає на функції Політика конфіденційності monero, один витік даних може спричинити ланцюгову реакцію, ONE потенційно зашкодить його майбутнім транзакціям.

Враховуючи ризики для оригінального блокчейну, ця ідея була сприйнята холодно.

Дослідники, пов’язані з Monero , зараз висловлюються, намагаючись назвати роздачу, під час якої власники Monero отримають безкоштовні гроші, атакою.

«Розгадування існуючого блокчейну без урахування наслідків — це безрозсудне нехтування Політика конфіденційності користувача, яке не приносить жодної реальної вигоди», — прямо сказав CoinDesk криптограф з дослідницької лабораторії Monero під псевдонімом «Саранг Нетер».

Тим не менш, airdrop загрожує лише ONE аспекту моделі Політика конфіденційності monero – інші пристрої, які приховують кількість транзакцій, а також адреси призначення, не вплинуть. Але є побоювання, що це може створити прецедент для подальших десантувань у майбутньому.

Як розповів CoinDesk розробник CORE Monero "binaryFate":

«Набагато легше запустити спільноту, розповсюджуючи «безкоштовні» токени серед існуючої бази користувачів, ніж починати з блоку генезису та переконувати нових користувачів приєднатися виключно на основі достоїнств вашої Технології».

Що насправді таке airdrop?

Нещодавно популярний метод розповсюдження нової Криптовалюта, варто відзначити, що вектор атаки, який викривають monerov, залежить від самого процесу airdrops.

Замість того, щоб використовувати код для калібрування нового блокчейну, все більше форків вирішують успадкувати попередній ланцюжок, виділяючи час, коли кодова база відокремиться та продовжить роботу.

«ONE розрізняти розгалуження кодової бази та розгалуження блокчейну», — сказав binaryFate.

Як правило, на заздалегідь визначеній «висоті блоку», пронумерованому блоці в ланцюжку, нова Криптовалюта створить «моментальний знімок» того, хто чим володіє в попередньому ланцюжку.

Потім ця інформація копіюється в новий блокчейн, надаючи користувачам два гаманці та, потенційно, Крипто , кількість якої подвоїлася.

У блокчейні Bitcoin участь у розвантаженні може мати власні недоліки в Політика конфіденційності . як виділено автор Андреас Антонопулос, стверджуючи, що скинуті монети з парою Bitcoin ключів можуть пов’язати всю історію транзакцій, навіть якщо користувач Bitcoin був уважним.

Техніка також може викликати більш системні проблеми, такі як добре відома "повторна атака" – у результаті форку існує ризик того, що гроші, витрачені на ONE блокчейн, також будуть здійснюватися в іншому ланцюзі, жертвуючи цілісністю бухгалтерської книги.

Зв’язування ключових зображень

Але ця конкретна атака є специфічною для Monero. Для досягнення анонімних транзакцій Monero покладається на три механізми: приховані адреси, кільцеві підписи та кільцеві конфіденційні транзакції.

Разом ці функції коду утворюють надійну модель Політика конфіденційності , оскільки приховані адреси захищають особу користувача, який отримує кошти, кільцеві підписи захищають відправника, а кільцеві конфіденційні транзакції приховують кількість, що надсилається в транзакції.

Атака форк впливає лише на ONE із цих пристроїв — кільцеві сигнатури.

У кільцевих підписах вихідні дані транзакцій або інформація про те, що надсилається, об’єднуються в «кільце», яке приховує інформацію, змішуючи її з випадково вибраними вихідними даними транзакцій інших користувачів Monero .

Однак це створює проблему: «Ви ніколи не знаєте, чи фактично витрачений результат чи ні», — пояснив binaryFate.

Оскільки вихідні дані транзакцій приховані, вузли не можуть перевірити, чи відбувся обмін, а це означає, що зловмисник може багаторазово витрачати той самий XMR .

Щоб виправити це, Monero покладається на те, що називається «ключовим зображенням», яке є доказом того, що ONE частина даних у кільцевому підписі є справжньою. Але хоча це залишається для збереження Політика конфіденційності як одноразового елемента в одному блокчейні, якщо ключове зображення повторюється, воно може відкрити оригінальний вихід транзакції.

«Це руйнує сенс використання кільцевих підписів взагалі для цього конкретного виводу», — сказав binaryFate.

Але є й додатковий ризик, пов’язаний із десантуванням.

Оскільки інколи включаються старі транзакції («приманка» для подальшого захисту Політика конфіденційності підписів кільця), викрита транзакція може мати непередбачуваний вплив на блокчейн Monero , завдаючи шкоди Політика конфіденційності кількох користувачів, оскільки розкривається все більше фрагментів кільця.

І через характер атаки процес деанонімізації відбуватиметься експоненціально.

Саранг пояснив:

«Якщо значна частка користувачів Monero вимагає коштів, статистична ймовірність того, що реальні внески можуть бути ідентифіковані, починає збільшуватися».

Заходи пом'якшення

Однак Саранг продовжив, щоб створити серйозний ризик, велика частина користувачів Monero повинна була б взяти участь у airdrop. Отже, виправлення досить просте: користувачі можуть триматися подалі від форків, у яких їхні закриті ключі можуть повторно використовуватися.

Для цього розробники Monero та учасники спільноти координують зусилля, щоб попередити інших про ризики, пов’язані з майбутнім аірдропом.

«У загальному пом’якшенні є соціальний, добровільний компонент: навчіть користувачів Monero захищати себе», — сказав binaryFate CoinDesk.

Однак застерегти користувачів від безкоштовної Крипто може бути важко продати, і групи monerov у Twitter і Telegram мають дедалі більше користувачів.

"Обіцянка безкоштовних грошей є переконливою. Якби хтось надіслав мені поштою конверт з готівкою, було б спокусливо KEEP його", - зізнався Саранг.

Команда Monero зробила два важливі кроки проти цього. По-перше, оскільки атака ефективно зменшує розмір кільця, відкриваючи певні виходи, у відповідь Monero збільшить розмір кільця.

Крім того, Monero закодував пом'якшення, яке захищає експозицію виходів, гарантуючи, що ключові зображення містяться в одному кільцевому підписі. Використовуючи цей підхід, який Sarang назвав «найбезпечнішим», можна уникнути витоку даних.

Монеров сказав вона вивчає захист Політика конфіденційності для майбутнього форку, однак незрозуміло, чи збирається команда розгортати виправлення, рекомендовані CORE командою Monero .

У електронному листі до CoinDesk розробники monerov повідомили, що вони мають намір збільшити розмір кільцевих підписів і розгорнути «часовий проміжок» між знімком і релізом основної мережі, щоб захистити інформацію від розголошення.

Однак координація, необхідна для запобігання нападу між двома групами, була обмеженою.

Виступаючи в онлайн-чаті, розробник Monero «moneromooo» попередив, що якщо airdrop не вдасться застосувати рекомендовані виправлення разом із власними методами monerov, «це, здається, не пом’якшення, а погіршення».

Таким чином, серед розробників Monero поширюються припущення щодо того, чи є airdrop навмисною, витонченою атакою.

BinaryFate сказав CoinDesk:

«Насправді T має значення, чи є атака зловмисною, чи просто жадібним захопленням грошей, загроза однакова».

Срібні виделки зображення через Shutterstock

Rachel-Rose O'Leary

Рейчел-Роуз О'Лірі — кодер і письменник у Dark Renaissance Technologies. Вона була провідним технічним автором для CoinDesk у 2017-2018 роках, охоплюючи технології Політика конфіденційності та Ethereum. Вона має досвід цифрового мистецтва та філософії та пише про Крипто з 2015 року.

Rachel-Rose O'Leary