Mit tanulhatunk a hackek tanulmányozásából? A DAO 2016-os hack utáni adatvédelmi és kriptovaluta-mozgások megismerése

Szimbiózis

A kriptovaluta kifejezés szinte a hackelés szinonimájává vált. Úgy tűnik, hogy minden héten szemet gyönyörködtetően nagy hackelések történnek a tőzsdéken, az egyéni felhasználók pénztárcáján, az intelligens szerződéseken és a nyilvános blokkláncokon, amelyeken ülnek. A támadások vektorai sok esetben utólag is nyilvánvalóak: a kód nem volt tesztelve, nem léteztek belső folyamatok az adathalászat megakadályozására, nem követték az alapvető kódszabványokat stb. Maguk a feltörések tanulmányozása gyakran nem sok érdekes információt szerezhet azok számára, akik már ismerik az adathalászatot. alapvető biztonsági gyakorlatok. 

De minden kriptográfiai hacknek két elsődleges összetevője van – maga a feltörés, majd az a módszertan, amellyel a hacker és csoportja megpróbálja kiváltani az ellopott zsákmányt. A magánélet védelmezői számára az alapok anonimizálására tett kísérletek érdekes esettanulmányok a nyilvános blokklánc-hálózatokban elérhető anonimitás szintjéről.

Mivel az alapokat szorosan nyomon követik a magasan szervezett és jól finanszírozott kormányzati ügynökségek és vállalati jogalanyok, lehetőséget biztosítanak a közösség számára, hogy megfigyelje a különböző érintett adatvédelmi pénztárcák hatékonyságát. Ha ezek a hackerek nem maradhatnak magánjellegűek, mennyi az esély arra, hogy a nyilvános hálózatokon magánéletet kereső átlagos felhasználók el tudják érni ezt? 

A DAO 2016 hack, példaértékű eset

A hackelések és az azt követő letartóztatások tanulmányozása során világossá válik, hogy az esetek többségében a hackerek döntő hibákat követnek el, amikor megpróbálják anonimizálni kriptovalutájukat. Egyes esetekben a hibák egyszerű felhasználói hibák hibái. Más esetekben ezeket az általuk használt pénztárcaszoftver hibái vagy más, kevésbé nyilvánvaló félrelépések okozzák a kriptovaluta valós eszközökké való konvertálása során. 

A közelmúltban egy különösen érdekes eset, a 2016-os DAO-hack jelentős fejleményt ért el – egy nyomozást. Forbes cikk közzétették, amely azonosítja az állítólagos hackert. Az a folyamat, amelynek során ezt a személyt azonosították, betekintést enged a széles körben használt adatvédelmi pénztárcába, a Wasabi Walletbe, és azt, hogy a szoftver nem megfelelő használata hogyan vezethet az állítólagos hacker pénzeszközeinek „lekeveréséhez”. 

Kritikus hibákat követtek el

Ami a műveletek sorrendjét illeti, a hacker első lépése az volt, hogy az Ethereum Classicból ellopott pénzeszközeinek egy részét Bitcoinra konvertálja. A hacker a Shapeshiftet használta a csereügylet végrehajtására, amely akkoriban teljes nyilvános nyilvántartást nyújtott a platformon folytatott összes kereskedésről. A Shapeshiftből az alapok egy része a Wasabi Walletba került. Innentől lefelé mennek a dolgok.  

Azok számára, akik nem ismerik, a CoinJoin egy speciális tranzakció-építési protokoll beceneve, amely lehetővé teszi több fél számára, hogy pénzeszközeiket egy nagy tranzakcióba vonják össze azzal a céllal, hogy megszakítsák a kapcsolatot a CoinJoinba áramló pénzeszközök és a CoinJoinból kiáramló pénzeszközök között.

Ahelyett, hogy egy tranzakciónak egyetlen kifizető és kedvezményezett lenne, a CoinJoin tranzakciónak több fizető és kedvezményezett is van. Tegyük fel például, hogy van egy CoinJoin 10 résztvevővel – ha a CoinJoin megfelelően van megszerkesztve, és minden interakciós szabályt megfelelően betartanak, a CoinJoinból kiáramló pénzeszközök 10-es anonimitási készlettel rendelkeznek majd, azaz a 10 "vegyes kimenet bármelyike ” a tranzakcióból a 10 (vagy több) „nem kevert bemenet” bármelyikéhez tartozhat. 

Bár a CoinJoins nagyon hatékony eszköz lehet, számos lehetőség kínálkozik a résztvevők számára olyan kritikus hibák elkövetésére, amelyek jelentősen rontják vagy teljesen aláássák a CoinJoin által megszerzett magánéletüket. Az állítólagos DAO hacker esetében ilyen hiba történt. Amint azt a továbbiakban olvashatja, lehetséges, hogy ez a hiba felhasználói hiba volt, de az is lehetséges, hogy a Wasabi Walletben volt egy (azóta javított) hiba, amely az adatvédelmi hibához vezetett. 

A Wasabi Wallet a ZeroLink protokoll, amely azonos értékű vegyes kimenetű CoinJoins-t hoz létre. Ez azt jelenti, hogy minden felhasználónak csak meghatározott, előre meghatározott mennyiségű Bitcoint kell kevernie. A CoinJoin-ba bekerülő, ezen összeg feletti értékeket keveretlen Bitcoinként kell visszaküldeni a megfelelő felhasználóknak.

Ha például Alice egyetlen 15 bitcoin kimenettel rendelkezik, és a CoinJoin csak 1 Bitcoin értékű kimenetet fogad el, akkor a CoinJoin befejezésekor Alice 1 vegyes Bitcoin kimenettel és 05 nem kevert Bitcoin kimenettel rendelkezik. A 05-ös Bitcoint „keveretlennek” tekintik, mivel Alice eredeti 15-ös kimenetéhez köthető. A vegyes kimenet többé nem kapcsolható közvetlenül a bemenethez, és anonimitási készlete lesz, amely a CoinJoin összes többi résztvevőjéből áll. 

A CoinJoin adatvédelmének megőrzése érdekében elengedhetetlen, hogy a vegyes és keveretlen kimenetek soha ne legyenek társítva egymással. Abban az esetben, ha véletlenül egyetlen tranzakcióban vagy tranzakcióhalmazban összesítik őket a bitcoin blokkláncon, a megfigyelő felhasználhatja ezeket az információkat a vegyes kimenetek forrásukig való visszakövetésére. 

A DAO hacker esetében úgy tűnik, hogy a Wasabi Wallet használata során egyetlen címet használtak több CoinJoinban; egy esetben a cím keveretlen változás kimenetként, a második esetben vegyes kimenetként használták.

Ez egy viszonylag szokatlan hiba a CoinJoin kontextusában, mivel ez a guil-by-asszociációs technika megköveteli a CoinJoins utáni tranzakciót, hogy „egyesítse” a nem kevert és kevert kimeneteket, összekapcsolva őket. Ebben az esetben azonban a két CoinJoinon kívüli tranzakciót nem kellett elemezni, mivel ugyanazt a címet egymásnak ellentmondó módon használták két különálló CoinJoin között. 

Ez a lehetőség alapvetően a Wasabi Wallet szoftver tervezési döntése miatt létezik: a Wasabi Wallet egyetlen származtatási útvonalat használ mind a vegyes, mind a nem kevert kimenetekhez. Ezt figyelembe veszik rossz gyakorlat. A Wasabi egyik alkalmazottja azt nyilatkozta, hogy ennek célja, hogy a pénztárca helyreállítása kompatibilis legyen más pénztárcákkal, azonban a BIP84 (ami a levezetési séma A Wasabi Wallet használ) szabványos módszerrel ismeri fel a kimenetek módosításához rendelt származtatási útvonalat.

Az ebből a tervezési döntésből eredő hibák a legszembetűnőbbek akkor, ha a felhasználónak két Wasabi Wallet példánya fut egyszerre, miközben ugyanazt a magot használja. Ebben a forgatókönyvben lehetséges lenne, hogy a két példány ugyanazt a címet válassza ki ezen az ütköző módon, amikor egyidejűleg próbálja futtatni a keveréket az egyes példányokból. Ez ellen figyelmeztetik hivatalos dokumentumok. Az is lehetséges, hogy a Wasabi Wallet ismert hibái voltak a tettesek.

Kivonatok és következtetések

Szóval mit tanulunk ebből? Noha ez a Wasabi-hibával még nem ért véget a történet, döntő szerepet játszott az állítólagos hacker felkutatásában. Ismét megerősítettük azt a meggyőződésünket, hogy a magánélet védelme nehéz. A gyakorlatban azonban van egy másik példa arra, hogy mennyire fontos a kimeneti szennyeződés megelőzése adatvédelmi eszközök használatakor, és hogy milyen gondos „érmekontrollt” követelnek meg a felhasználók és a szoftverek egyaránt. Felmerül a kérdés, hogy milyen adatvédelmi protokollokat terveztek az ilyen típusú támadások minimalizálására? 

Az egyik érdekes megoldás a CoinSwap, ahol a kimenetek egy nagy tranzakcióba való egyesítése helyett egy másik felhasználóval cseréljük ki a kimeneteket. Ily módon az érmetörténeteket felcseréli, nem pedig az érmetörténetekhez csatlakozik. Még hatékonyabb, ha a CoinSwap a láncon kívüli kontextusban történik (amint azt a Mercury Wallet megvalósítja), akkor egyáltalán nem kell kezelni a keveretlen változási kimeneteket. 

Bár vannak lehetséges felhasználói hibák, amelyek a CoinSwap „lecserélését” okozhatják, ezek a hibák vitathatatlanul sokkal nyilvánvalóbbak a végfelhasználó számára, mivel a kimenetek adatvédelmi sértő módon történő összevonása csak egy kicserélte a kimenetet egy olyanra, amelyet még nem cseréltek fel, szemben azzal, hogy összevonnak két olyan kimenetet, amelyek már átmentek a CoinJoin-on, és amelyek közül csak az egyik kevert.

Mercury pénztárca jelenleg az egyetlen off-chain CoinSwap szolgáltatás, amely elérhető a végfelhasználók számára. Lehetővé teszi a felhasználók számára, hogy az érméket egy második réteg protokollba zárják (állapotláncként ismert), majd vakon felcseréljék kimeneteiket az állapotlánc többi felhasználójával. Ez egy nagyon érdekes technika, és érdemes kísérletezni vele azok számára, akik érdeklődnek az izgalmas funkciókkal és elfogadható kompromisszumokkal rendelkező új adatvédelmi eszközök felfedezése iránt.

Szerezd meg a napi összefoglalót Bitcoin, Defi, NFT és a Web3 hírek a CryptoSlate-től

Ingyenes, és bármikor leiratkozhat.

Kap egy él a kriptopiacon?

Légy tagja a CryptoSlate Edge-nek, és érd el exkluzív Discord közösségünket, exkluzívabb tartalmakat és elemzéseket.

On-chain elemzés

Ár pillanatképek

További kontextus

Csatlakozzon most $ 19 / hónap áron Fedezze fel az összes előnyét

Forrás: https://cryptoslate.com/what-can-we-learn-from-studying-hacks-revealing-insights-on-privacy-and-cryptocurrency-movements-after-the-dao-2016-hack/