Τι μπορούμε να μάθουμε από τη μελέτη των hacks; Αποκαλύπτοντας πληροφορίες σχετικά με το απόρρητο και τις κινήσεις κρυπτονομισμάτων μετά το χακάρισμα του DAO 2016

Συμβίωση

Ο όρος κρυπτονόμισμα έχει γίνει σχεδόν συνώνυμος με το hacking. Φαίνεται ότι κάθε εβδομάδα γίνονται εντυπωσιακά μεγάλα hacks σε ανταλλακτήρια, πορτοφόλια μεμονωμένων χρηστών, έξυπνα συμβόλαια και δημόσιες αλυσίδες μπλοκ στις οποίες κάθονται. Σε πολλές περιπτώσεις, οι φορείς της επίθεσης είναι προφανείς εκ των υστέρων: ο κώδικας δεν δοκιμάστηκε, οι εσωτερικές διαδικασίες για την αποτροπή του phishing δεν υπήρχαν, τα βασικά πρότυπα κώδικα δεν τηρήθηκαν, κ.λπ. Η μελέτη των ίδιων των hacks συχνά δεν θα συγκεντρώσει πολλές ενδιαφέρουσες πληροφορίες για όσους έχουν ήδη εξοικειωθεί με βασικές πρακτικές ασφαλείας. 

Αλλά κάθε hack κρυπτογράφησης έχει δύο κύρια στοιχεία - υπάρχει το ίδιο το hack και μετά οι μεθοδολογίες με τις οποίες ο χάκερ και οι κοόρτες τους προσπαθούν να εξαργυρώσουν τα κλεμμένα λάφυρά τους. Για τους υποστηρικτές της ιδιωτικής ζωής, οι προσπάθειες που έγιναν για την ανωνυμοποίηση αυτών των κεφαλαίων είναι ενδιαφέρουσες περιπτωσιολογικές μελέτες στα επίπεδα ανωνυμίας που μπορούν να επιτευχθούν σε δημόσια δίκτυα blockchain.

Επειδή τα κεφάλαια παρακολουθούνται στενά από εξαιρετικά οργανωμένους και καλά χρηματοδοτούμενους κυβερνητικούς φορείς και εταιρικές οντότητες, παρέχουν την ευκαιρία στην κοινότητα να παρατηρήσει την αποτελεσματικότητα των διαφόρων εμπλεκόμενων πορτοφολιών απορρήτου. Εάν αυτοί οι χάκερ δεν μπορούν να παραμείνουν ιδιωτικοί, ποιες είναι οι πιθανότητες να το επιτύχουν οι μέσοι χρήστες που αναζητούν απόρρητο σε δημόσια δίκτυα; 

Το χακάρισμα DAO 2016, μια υποδειγματική περίπτωση

Κατά τη μελέτη αυτών των hacks και των επακόλουθων συλλήψεων, γίνεται σαφές ότι στην πλειονότητα των περιπτώσεων, οι χάκερ κάνουν κρίσιμα λάθη όταν προσπαθούν να ανωνυμοποιήσουν το κρυπτονόμισμα τους. Σε ορισμένες περιπτώσεις, οι αποτυχίες οφείλονται σε απλά σφάλματα χρήστη. Σε άλλες περιπτώσεις, προκαλούνται από σφάλματα στο λογισμικό πορτοφολιού που χρησιμοποίησαν ή άλλα λιγότερο από προφανή λάθη στη διαδρομή για τη μετατροπή του κρυπτονομίσματος σε περιουσιακά στοιχεία του πραγματικού κόσμου. 

Πρόσφατα, μια ιδιαίτερα ενδιαφέρουσα υπόθεση, το 2016 DAO hack, είχε μια σημαντική εξέλιξη - μια έρευνα Άρθρο του Forbes δημοσιεύθηκε που ταυτοποιεί τον φερόμενο χάκερ. Η διαδικασία με την οποία αναγνωρίστηκε αυτό το άτομο προσφέρει ορισμένες πληροφορίες για ένα ευρέως χρησιμοποιούμενο πορτοφόλι απορρήτου, το Wasabi Wallet, και πώς η ακατάλληλη χρήση του λογισμικού μπορεί να οδηγήσει σε «απομίμηση» των κεφαλαίων του φερόμενου χάκερ. 

Έγιναν κρίσιμα λάθη

Όσον αφορά τη σειρά των εργασιών, η πρώτη κίνηση του χάκερ ήταν να μετατρέψει μερικά από τα κλεμμένα κεφάλαιά του από το Ethereum Classic σε Bitcoin. Ο χάκερ χρησιμοποίησε το Shapeshift για να εκτελέσει την ανταλλαγή, η οποία εκείνη τη στιγμή παρείχε ένα πλήρες δημόσιο αρχείο όλων των συναλλαγών στην πλατφόρμα. Από το Shapeshift, μερικά από τα κεφάλαια μεταφέρθηκαν στο Wasabi Wallet. Από εδώ και πέρα ​​τα πράγματα πέφτουν στον κατήφορο.  

Για όσους δεν είναι εξοικειωμένοι, το CoinJoin είναι το όνομα ενός ειδικού πρωτοκόλλου κατασκευής συναλλαγών που επιτρέπει σε πολλά μέρη να συγκεντρώνουν τα κεφάλαιά τους σε μια μεγάλη συναλλαγή με στόχο να σπάσουν τη σύνδεση μεταξύ των κεφαλαίων που εισρέουν στο CoinJoin και των κεφαλαίων που ρέουν από το CoinJoin.

Αντί μια συναλλαγή να έχει έναν μόνο πληρωτή και δικαιούχο, μια συναλλαγή CoinJoin έχει πολλούς πληρωτές και δικαιούχους. Ας πούμε, για παράδειγμα, ότι έχετε ένα CoinJoin με 10 συμμετέχοντες — εάν το CoinJoin έχει κατασκευαστεί σωστά και όλοι οι κανόνες αλληλεπίδρασης τηρούνται σωστά, τα κεφάλαια που ρέουν από το CoinJoin θα έχουν ένα σύνολο ανωνυμίας 10. δηλαδή οποιαδήποτε από τις 10 μικτές εκροές " από τη συναλλαγή θα μπορούσε να ανήκει σε οποιαδήποτε από τις 10 (ή περισσότερες) "μη μικτές εισόδους" στη συναλλαγή. 

Ενώ το CoinJoins μπορεί να είναι ένα πολύ ισχυρό εργαλείο, υπάρχουν πολλές ευκαιρίες για τους συμμετέχοντες να κάνουν κρίσιμα λάθη που υποβαθμίζουν σημαντικά ή υπονομεύουν πλήρως κάθε απόρρητο που μπορεί να έχουν κερδίσει από το CoinJoin. Στην περίπτωση του φερόμενου χάκερ DAO, έγινε ένα τέτοιο λάθος. Όπως θα διαβάσετε στη συνέχεια, υπάρχει πιθανότητα αυτό το σφάλμα να ήταν σφάλμα χρήστη, ωστόσο, είναι επίσης πιθανό να υπήρχε ένα σφάλμα (αφού διορθώθηκε) στο Wasabi Wallet που οδήγησε σε αυτήν την αποτυχία απορρήτου. 

Το Wasabi Wallet χρησιμοποιεί το Πρωτόκολλο ZeroLink, το οποίο κατασκευάζει CoinJoins με μικτές εξόδους ίσης αξίας. Αυτό σημαίνει ότι όλοι οι χρήστες πρέπει να αναμειγνύουν μόνο μια καθορισμένη, προκαθορισμένη ποσότητα Bitcoin. Οποιαδήποτε τιμή πάνω από αυτό το ποσό που πηγαίνει στο CoinJoin πρέπει να επιστραφεί ως μη μεικτό Bitcoin στους αντίστοιχους χρήστες.

Εάν, για παράδειγμα, η Alice έχει μία μόνο έξοδο Bitcoin 15 και το CoinJoin δέχεται μόνο εξόδους αξίας 1 Bitcoin, με την ολοκλήρωση του CoinJoin, η Alice θα είχε μια μικτή έξοδο Bitcoin 1 και μια μη μεικτή έξοδο Bitcoin ,05. Το 05 Bitcoin θεωρείται «μη μεικτό» επειδή μπορεί να συνδεθεί με την αρχική έξοδο της Alice 15. Η μικτή έξοδος δεν μπορεί πλέον να συνδεθεί απευθείας με την είσοδο και θα έχει ένα σύνολο ανωνυμίας που αποτελείται από όλους τους άλλους συμμετέχοντες στο CoinJoin. 

Για να διατηρηθεί το απόρρητο του CoinJoin, είναι επιτακτική ανάγκη οι μικτές και οι μη μικτές έξοδοι να μην συνδέονται ποτέ μεταξύ τους. Σε περίπτωση που συγκεντρωθούν κατά λάθος στο blockchain του bitcoin σε μία ή σε ένα σύνολο συναλλαγών, ένας παρατηρητής μπορεί να χρησιμοποιήσει αυτές τις πληροφορίες για να εντοπίσει μεικτά αποτελέσματα πίσω στην πηγή τους. 

Στην περίπτωση του χάκερ DAO, φαίνεται ότι στη διαδικασία χρήσης του Πορτοφολιού Wasabi, χρησιμοποίησαν μία μόνο διεύθυνση σε πολλαπλά CoinJoin. σε μια περίπτωση η διεύθυνση χρησιμοποιήθηκε ως έξοδος μη μικτής αλλαγής, στη δεύτερη περίπτωση χρησιμοποιήθηκε ως μικτή έξοδος.

Αυτό είναι ένα σχετικά ασυνήθιστο λάθος στο πλαίσιο ενός CoinJoin, επειδή αυτή η τεχνική ενοχής προς συσχέτιση απαιτεί μια συναλλαγή κατάντη των CoinJoin για να «συγχώνευση» των μη μεικτών και μικτών εξόδων, συνδέοντάς τα μεταξύ τους. Αλλά σε αυτήν την περίπτωση, δεν χρειάστηκε να αναλυθούν συναλλαγές πέρα ​​από τα δύο CoinJoin, επειδή η ίδια διεύθυνση χρησιμοποιήθηκε με αντικρουόμενους τρόπους σε δύο ξεχωριστά CoinJoin. 

Βασικά, αυτή η δυνατότητα υπάρχει λόγω μιας απόφασης σχεδιασμού στο λογισμικό Wasabi Wallet: Το Wasabi Wallet χρησιμοποιεί μια ενιαία διαδρομή παραγωγής τόσο για μικτές όσο και για μη μικτές εξόδους. Αυτό θεωρείται κακή πρακτική. Δηλώθηκε από έναν υπάλληλο της Wasabi ότι αυτό έγινε για να γίνει η αποκατάσταση πορτοφολιού συμβατή με άλλα πορτοφόλια, ωστόσο, το BIP84 (το οποίο είναι το σύστημα παραγωγής Wasabi Wallet χρήσεις) έχει έναν τυπικό τρόπο για την αναγνώριση μιας διαδρομής παραγωγής που έχει εκχωρηθεί για την αλλαγή των εξόδων.

Οι αποτυχίες που προκύπτουν από αυτήν την επιλογή σχεδίασης φαίνονται πιο εμφανείς όταν ένας χρήστης έχει δύο περιπτώσεις Wasabi Wallet που εκτελούνται ταυτόχρονα ενώ χρησιμοποιεί τον ίδιο σπόρο. Σε αυτό το σενάριο, θα ήταν δυνατό για τις δύο περιπτώσεις να επιλέξουν την ίδια διεύθυνση με αυτόν τον αντικρουόμενο τρόπο όταν επιχειρούν ταυτόχρονα να εκτελέσουν ένα μείγμα από κάθε εμφάνιση. Αυτό προειδοποιείται ενάντια σε επίσημα έγγραφα. Είναι επίσης πιθανό ότι γνωστά σφάλματα στο Wasabi Wallet ήταν ο ένοχος.

Συμπεράσματα και συμπεράσματα

Τι μαθαίνουμε λοιπόν από αυτό; Αν και αυτό το σφάλμα με το Wasabi δεν είναι το τέλος της ιστορίας, λειτούργησε ως κρίσιμο στοιχείο για τον εντοπισμό του φερόμενου χάκερ. Για άλλη μια φορά, επιβεβαιώνεται η πεποίθησή μας ότι το απόρρητο είναι δύσκολο. Αλλά πρακτικά, έχουμε ένα άλλο παράδειγμα της σημασίας της πρόληψης της μόλυνσης της παραγωγής κατά τη χρήση εργαλείων απορρήτου και πόσο προσεκτικός «έλεγχος νομισμάτων» απαιτείται τόσο από τους χρήστες όσο και από το λογισμικό. Γίνεται το ερώτημα, τι είδους πρωτόκολλα απορρήτου έχουν σχεδιαστεί για να ελαχιστοποιούν αυτήν την κατηγορία επιθέσεων; 

Μια ενδιαφέρουσα λύση είναι το CoinSwap, όπου αντί να συγχωνεύετε τα αποτελέσματα σε μια μεγάλη συναλλαγή, αλλάζετε τα αποτελέσματα με έναν άλλο χρήστη. Με αυτόν τον τρόπο ανταλλάσσετε τις ιστορίες νομισμάτων και όχι τις ιστορίες νομισμάτων. Πιο δυναμικά, εάν μια ανταλλαγή νομισμάτων γίνει σε πλαίσιο εκτός αλυσίδας (όπως εφαρμόζεται από το Mercury Wallet), δεν υπάρχουν καθόλου εξόδους αλλαγών που να αντιμετωπιστούν. 

Ενώ υπάρχουν πιθανά σφάλματα χρήστη που μπορούν να προκαλέσουν την "απαλλαγή" ενός CoinSwap, αυτά τα σφάλματα είναι αναμφισβήτητα πολύ πιο προφανή στον τελικό χρήστη, επειδή οποιαδήποτε συγχώνευση εξόδων με τρόπο παραβίασης του απορρήτου θα μπορούσε να γίνει μόνο με τη ρητή ανάμειξη ενός ανταλλάχθηκε η έξοδος με ένα που δεν έχει ανταλλάξει ακόμη, σε αντίθεση με τη συγχώνευση δύο εξόδων που έχουν ήδη περάσει από το CoinJoin, μόνο το ένα από τα οποία είναι στην πραγματικότητα μικτή.

Πορτοφόλι Mercury είναι επί του παρόντος η μοναδική διευκόλυνση CoinSwap εκτός αλυσίδας διαθέσιμη στους τελικούς χρήστες. Επιτρέπει στους χρήστες να κλειδώνουν τα νομίσματά τους σε ένα πρωτόκολλο επιπέδου δύο (γνωστό ως statechain) και στη συνέχεια να ανταλλάσσουν τυφλά τις εξόδους τους με άλλους χρήστες της statechain. Είναι μια πολύ ενδιαφέρουσα τεχνική και αξίζει να πειραματιστείτε για όσους ενδιαφέρονται να εξερευνήσουν νέα εργαλεία απορρήτου με συναρπαστική λειτουργικότητα και αποδεκτές ανταλλαγές.

Πάρτε την καθημερινή σας ανακεφαλαίωση Bitcoin, Defi, NFT και Web3 νέα από το CryptoSlate

Είναι δωρεάν και μπορείτε να διαγραφείτε ανά πάσα στιγμή.

Πάρτε μια άκρη στην αγορά κρυπτογράφησης;

Γίνετε μέλος του CryptoSlate Edge και αποκτήστε πρόσβαση στην αποκλειστική κοινότητα Discord, σε πιο αποκλειστικό περιεχόμενο και ανάλυση.

Ανάλυση στην αλυσίδα

Στιγμιότυπα τιμών

Περισσότερο πλαίσιο

Εγγραφείτε τώρα για 19 $ / μήνα Εξερευνήστε όλα τα οφέλη

Πηγή: https://cryptoslate.com/what-can-we-learn-from-studying-hacks-revealing-insights-on-privacy-and-cryptocurrency-movements-after-the-dao-2016-hack/