Çfarë mund të mësojmë nga studimi i hackave? Zbulimi i njohurive mbi privatësinë dhe lëvizjet e kriptomonedhave pas hakimit të DAO 2016

simbiozë

Termi kriptomonedhë është bërë pothuajse sinonim i hakerimit. Duket sikur çdo javë ka hake të mëdha në shkëmbime, kuletat e përdoruesve individualë, kontratat inteligjente dhe bllokimet publike në të cilat ata ulen. Në shumë raste, vektorët e sulmit janë të dukshëm në retrospektivë: kodi ishte i patestuar, proceset e brendshme për të parandaluar phishing nuk ekzistonin, standardet bazë të kodit nuk ndiqen, etj. Studimi i vetë hakimeve shpesh nuk do të mbledhë shumë informacione interesante për ata që tashmë janë njohur me praktikat bazë të sigurisë. 

Por çdo hakim i kriptove ka dy komponentë kryesorë – është vetë hakimi dhe më pas metodologjitë me të cilat hakeri dhe grupet e tyre përpiqen të marrin para nga plaçka e vjedhur. Për mbrojtësit e privatësisë, përpjekjet e bëra për të anonimizuar këto fonde janë raste studimore interesante në nivelet e anonimitetit që mund të arrihen në rrjetet publike të blockchain.

Për shkak se fondet gjurmohen nga afër nga agjenci qeveritare dhe entitete korporative shumë të organizuara dhe të financuara mirë, ato ofrojnë një mundësi për komunitetin të vëzhgojë efikasitetin e kuletave të ndryshme të privatësisë të përfshira. Nëse këta hakerë nuk mund të mbeten privatë, cilat janë shanset që përdoruesit mesatarë që kërkojnë privatësi në rrjetet publike të jenë në gjendje ta arrijnë atë? 

Hakimi i DAO 2016, një rast shembullor

Kur studiohen këto hakime dhe arrestimet e mëvonshme, bëhet e qartë se në shumicën e rasteve, hakerët bëjnë gabime thelbësore kur përpiqen të anonimizojnë kriptomonedhën e tyre. Në disa raste, dështimet janë faji i gabimeve të thjeshta të përdoruesit. Në raste të tjera, ato shkaktohen nga gabime në softuerin e portofolit që ata përdorën ose gabime të tjera më pak se të dukshme në rrugën drejt konvertimit të kriptomonedhës në asete të botës reale. 

Kohët e fundit, një rast veçanërisht interesant, hakimi DAO i vitit 2016, pati një zhvillim të rëndësishëm - një hetim Artikull të Forbes u publikua që identifikon hakerin e supozuar. Procesi me të cilin u identifikua ky person ofron disa njohuri për një portofol privatësie të përdorur gjerësisht, Wasabi Wallet, dhe sesi përdorimi i pahijshëm i softuerit mund të çojë në një "çpërzierje" të fondeve të hakerëve të supozuar. 

U bënë gabime kritike

Sa i përket rendit të operacioneve, hapi i parë i hakerit ishte konvertimi i disa prej fondeve të vjedhura nga Ethereum Classic në Bitcoin. Hakeri përdori Shapeshift për të shkëmbyer ekzekutimin e shkëmbimit, i cili në atë kohë siguronte një rekord të plotë publik të të gjitha tregtive në platformë. Nga Shapeshift, disa nga fondet u zhvendosën në Wasabi Wallet. Nga këtu gjërat shkojnë drejt greminës.  

Për ata që nuk janë të njohur, CoinJoin është emri i një protokolli të veçantë ndërtimi transaksioni që lejon shumë palë të grumbullojnë fondet e tyre në një transaksion të madh me qëllimin për të thyer lidhjen midis fondeve që rrjedhin në CoinJoin dhe fondeve që rrjedhin nga CoinJoin.

Në vend që një transaksion të ketë një pagues dhe pagues të vetëm, një transaksion CoinJoin ka shumë pagues dhe pagues. Thuaj për shembull se keni një CoinJoin me 10 pjesëmarrës — nëse CoinJoin është ndërtuar siç duhet dhe të gjitha rregullat e ndërveprimit ndiqen në mënyrë korrekte, fondet që rrjedhin nga CoinJoin do të kenë një grup anonimiteti prej 10. dmth çdo një nga 10 "produktet e përziera " nga transaksioni mund t'i përkasë cilitdo prej 10 (ose më shumë) "inputeve të papërziera" të transaksionit. 

Ndërsa CoinJoins mund të jetë një mjet shumë i fuqishëm, ka shumë mundësi që pjesëmarrësit të bëjnë gabime kritike që degradojnë ndjeshëm ose minojnë plotësisht çdo privatësi që mund të kenë fituar nga CoinJoin. Në rastin e hakerit të supozuar DAO, një gabim i tillë është bërë. Siç do të lexoni më tej, ekziston mundësia që ky defekt të jetë një gabim i përdoruesit, megjithatë, është gjithashtu e mundur që të ketë pasur një gabim (pasi është rregulluar) në Wallet Wasabi që çon në këtë dështim të privatësisë. 

Wasabi Wallet përdor Protokolli ZeroLink, i cili ndërton CoinJoins me rezultate të përziera me vlerë të barabartë. Çfarë do të thotë kjo, është se të gjithë përdoruesve u kërkohet të përziejnë vetëm një sasi të caktuar, të paracaktuar të Bitcoin. Çdo vlerë mbi atë shumë që shkon në CoinJoin duhet t'u kthehet përdoruesve përkatës si Bitcoin i papërzier.

Nëse për shembull Alice ka një prodhim të vetëm 15 Bitcoin dhe CoinJoin pranon vetëm rezultate me vlerë 1 Bitcoin, pas përfundimit të CoinJoin, Alice do të kishte një prodhim Bitcoin të përzier 1 dhe një prodhim Bitcoin të papërzier 05. Bitcoin .05 konsiderohet "i papërzier" sepse mund të lidhet me prodhimin origjinal të Alice prej 15. Prodhimi i përzier nuk mund të lidhet më drejtpërdrejt me hyrjen dhe do të ketë një grup anonimiteti që përbëhet nga të gjithë pjesëmarrësit e tjerë në CoinJoin. 

Për të ruajtur privatësinë e CoinJoin, është e domosdoshme që rezultatet e përziera dhe të papërziera të mos lidhen kurrë me njëra-tjetrën. Në rast se ato grumbullohen aksidentalisht në zinxhirin e bllokut të bitcoin në një ose grup transaksionesh, një vëzhgues mund ta përdorë atë informacion për të gjurmuar rezultatet e përziera në burimin e tyre. 

Në rastin e hakerit DAO, duket se në procesin e përdorimit të Wasabi Wallet, ata përdorën një adresë të vetme në shumë CoinJoins; në një rast adresa është përdorur si një output ndryshimi i papërzier, në rastin e dytë është përdorur si një dalje e përzier.

Ky është një gabim relativisht i pazakontë në kontekstin e një CoinJoin sepse kjo teknikë faji për shoqërim kërkon një transaksion në rrjedhën e poshtme të CoinJoins për të "bashkuar" rezultatet e papërziera dhe të përziera, duke i lidhur ato së bashku. Por në këtë rast, asnjë transaksion përtej dy CoinJoin-ve nuk kërkohej të analizohej sepse e njëjta adresë përdorej në mënyra kontradiktore në dy CoinJoin të veçantë. 

Në thelb, kjo mundësi ekziston për shkak të një vendimi të projektimit në softuerin Wasabi Wallet: Wasabi Wallet përdor një rrugë të vetme derivimi si për daljet e përziera ashtu edhe për ato të papërziera. Kjo konsiderohet praktikë e keqe. U deklarua nga një punonjës i Wasabi se kjo ishte për ta bërë restaurimin e portofolit të pajtueshëm me kuletat e tjera, megjithatë, BIP84 (që është skema e derivimit Përdorimet e Wasabi Wallet) ka një mënyrë standarde për njohjen e një shtegu derivimi të caktuar për ndryshimin e rezultateve.

Dështimet që rezultojnë nga kjo zgjedhje dizajni shihen më së shumti kur një përdorues ka dy raste të Wasabi Wallet që funksionojnë në të njëjtën kohë ndërsa përdor të njëjtën farë. Në këtë skenar, do të ishte e mundur që të dy rastet të zgjidhnin të njëjtën adresë në këtë mënyrë kontradiktore kur tentojnë njëkohësisht të ekzekutojnë një përzierje nga çdo shembull. Kjo është paralajmëruar kundër në dokumentacioni zyrtar. Është gjithashtu e mundur që gabimet e njohura në portofolin Wasabi ishin fajtorët.

Marrëdhëniet dhe përfundimet

Pra, çfarë mësojmë nga kjo? Ndërsa ky problem me Wasabi nuk është fundi i historisë, ai veproi si një komponent thelbësor në gjurmimin e hakerit të supozuar. Edhe një herë, besimi ynë se privatësia është e vështirë rikonfirmohet. Por praktikisht, ne kemi një shembull tjetër të rëndësisë së parandalimit të kontaminimit të prodhimit kur përdoren mjetet e privatësisë dhe se sa i kujdesshëm kërkohet "kontrolli i monedhës" nga përdoruesit dhe softueri. Shtrohet pyetja, çfarë lloj protokollesh të privatësisë janë krijuar për të minimizuar këtë klasë sulmi? 

Një zgjidhje interesante është një CoinSwap, ku në vend që të bashkoni rezultatet në një transaksion të madh, ju i ndërroni rezultatet me një përdorues tjetër. Në këtë mënyrë ju po ndërroni historitë e monedhave, jo duke u bashkuar me historitë e monedhave. Më e fuqishme, nëse një CoinSwap bëhet në kontekstin jashtë zinxhirit (siç zbatohet nga Mercury Wallet), nuk ka asnjë rezultat ndryshimi të papërzier për t'u marrë me të. 

Ndërsa ka gabime të mundshme të përdoruesit që mund të shkaktojnë "çkëmbimin" e një CoinSwap, këto gabime janë ndoshta shumë më të dukshme për përdoruesin fundor sepse çdo bashkim i rezultateve në një mënyrë që shkel privatësinë mund të bëhet vetëm duke përzier në mënyrë eksplicite një ndryshimi i prodhimit me një që nuk është zëvendësuar ende, në krahasim me bashkimin e dy daljeve që kanë kaluar tashmë përmes CoinJoin, vetëm njëra prej të cilave është në të vërtetë e përzier.

Portofoli i Merkurit është aktualisht i vetmi mjet CoinSwap jashtë zinxhirit i disponueshëm për përdoruesit fundorë. Ai i lejon përdoruesit të kyçin monedhat e tyre në një protokoll të shtresës së dytë (i njohur si një zinxhir shtetëror) dhe më pas të shkëmbejnë verbërisht rezultatet e tyre me përdoruesit e tjerë të zinxhirit shtetëror. Është një teknikë shumë interesante dhe me të cilën ia vlen të eksperimentohet për ata që janë të interesuar të eksplorojnë mjete të reja të privatësisë me funksionalitet emocionues dhe kompensime të pranueshme.

Merrni përmbledhjen tuaj të përditshme të Bitcoin, Defi, NFT Web3 lajme nga CryptoSlate

Është falas dhe mund të çabonoheni në çdo kohë.

Merrni një Buzë në tregun e kriptove?

Bëhuni anëtar i CryptoSlate Edge dhe aksesoni komunitetin tonë ekskluziv Discord, përmbajtje dhe analiza më ekskluzive.

Analiza zinxhir

Fotografitë e çmimeve

Më shumë kontekst

Bashkohuni tani për 19 $ / muaj Eksploroni të gjitha përfitimet

Burimi: https://cryptoslate.com/what-can-we-learn-from-studying-hacks-revealing-insights-on-privacy-and-cryptocurrency-movements-after-the-dao-2016-hack/