מה אנחנו יכולים ללמוד מלימוד פריצות? חושפת תובנות על פרטיות ותנועות מטבעות קריפטוגרפיים לאחר הפריצה של DAO 2016

סימביוזה

המונח cryptocurrency כמעט הפך לשם נרדף לפריצה. נראה שבכל שבוע יש פריצות גדולות מאיר עיניים בבורסות, ארנקים של משתמשים בודדים, חוזים חכמים והבלוקצ'יין הציבורי עליהם הם יושבים. במקרים רבים, וקטורי ההתקפה ברורים בדיעבד: קוד לא נבדק, תהליכים פנימיים למניעת פישינג לא היו קיימים, תקני קוד בסיסיים לא בוצעו וכו'. לימוד הפריצות עצמן לרוב לא יגבה מידע מעניין למי שכבר מכיר נוהלי אבטחה בסיסיים. 

אבל לכל פריצת קריפטו יש שני מרכיבים עיקריים - יש את הפריצה עצמה, ואחר כך המתודולוגיות שבאמצעותן ההאקר וחבריהם מנסים לפדות את השלל הגנוב שלהם. עבור תומכי הפרטיות, הניסיונות שנעשו לאנונימיזציה של כספים אלו הם מקרים מעניינים ברמות האנונימיות הניתנות להשגה ברשתות בלוקצ'יין ציבוריות.

מכיוון שהכספים נמצאים במעקב הדוק על ידי סוכנויות ממשלתיות וגופים תאגידיים מאורגנים וממומנים היטב, הם מספקים הזדמנות לקהילה לבחון את היעילות של ארנקי הפרטיות השונים המעורבים. אם ההאקרים האלה לא יכולים להישאר פרטיים, מה הסיכוי שמשתמשים ממוצעים שמחפשים פרטיות ברשתות ציבוריות יצליחו להשיג זאת? 

הפריצה של DAO 2016, מקרה למופת

כאשר לומדים פריצות אלו והמעצרים הבאים, מתברר שברוב המקרים, ההאקרים עושים טעויות מכריעות כאשר מנסים להפוך את המטבע הקריפטוגרפי שלהם לאנונימי. במקרים מסוימים, התקלות הן באשמת שגיאות משתמש פשוטות. במקרים אחרים, הם נגרמים על ידי באגים בתוכנת הארנק שבהם השתמשו או מצעדים פחות ברורים אחרים בדרך להמרת המטבע הקריפטוגרפי לנכסים מהעולם האמיתי. 

לאחרונה, מקרה מעניין במיוחד, הפריצה ל-DAO 2016, עבר התפתחות משמעותית - חקירה מאמר פורבס פורסם המזהה את ההאקר לכאורה. התהליך שבו זוהה אדם זה מציע כמה תובנות לגבי ארנק פרטיות בשימוש נרחב, ווסאבי ארנק, וכיצד שימוש לא נכון בתוכנה יכול להוביל ל"דה-מיקס" של הכספים של ההאקר לכאורה. 

נעשו טעויות קריטיות

באשר לסדר הפעולות, הצעד הראשון של ההאקר היה להמיר חלק מהכספים הגנובים שלהם מ-Ethereum Classic לביטקוין. ההאקר השתמש ב-Shapeshift כדי להחליף לבצע את ההחלפה, שבאותה עת סיפקה רישום ציבורי מלא של כל העסקאות בפלטפורמה. מ-Shapeshift חלק מהכספים עברו לארנק ווסאבי. מכאן הדברים הולכים בירידה.  

למי שלא מכיר, CoinJoin הוא הכינוי של פרוטוקול בניית עסקאות מיוחד המאפשר למספר צדדים לצבור את הכספים שלהם לעסקה גדולה במטרה לשבור את הקשר בין הכספים הזורמים ל-CoinJoin לבין הכספים הזורמים מה-CoinJoin.

במקום שלעסקה יש משלם ומקבל תשלום בודדים, לעסקת CoinJoin יש מספר משלמים ומקבלי תשלום. נניח, למשל, יש לך CoinJoin עם 10 משתתפים - אם ה-CoinJoin בנוי כהלכה וכל כללי האינטראקציה מבוצעים כהלכה, כספים שיזרמו מה-CoinJoin יהיו בעלי סט אנונימיות של 10. כלומר כל אחד מ-10 "הפלטים המעורבים " מהעסקה יכול להיות שייך לכל אחת מ-10 (או יותר) "תשומות לא מעורבות" לעסקה. 

בעוד CoinJoins יכול להיות כלי רב עוצמה, ישנן הזדמנויות רבות למשתתפים לעשות טעויות קריטיות אשר פוגעות באופן משמעותי או מערערות לחלוטין כל פרטיות שהם עשויים לקבל מה-CoinJoin. במקרה של האקר ה-DAO לכאורה, נפלה טעות כזו. כפי שתקרא בהמשך, קיימת אפשרות שהבאג הזה היה שגיאת משתמש, עם זאת, ייתכן גם שהיה באג (מאז תוקן) בארנק Wasabi שהוביל לכשל פרטיות זה. 

ארנק Wasabi משתמש ב- פרוטוקול ZeroLink, אשר בונה CoinJoins עם פלטים מעורבים בשווי ערך. המשמעות היא שכל המשתמשים נדרשים לערבב רק כמות מוגדרת מראש של ביטקוין. כל ערך מעל סכום זה שנכנס ל-CoinJoin חייב להיות מוחזר כביטקוין לא מעורב למשתמשים המתאימים.

אם למשל לאליס יש פלט בודד של .15 ביטקוין, וה-CoinJoin מקבל רק פלטים בשווי .1 ביטקוין, עם השלמת ה-CoinJoin, לאליס תהיה פלט ביטקוין מעורב של .1 ופלט ביטקוין לא מעורב של 05. הביטקוין .05 נחשב "לא מעורבב" מכיוון שניתן לקשר אותו לתפוקה המקורית של אליס של .15. לא ניתן יותר לקשר את הפלט המעורב ישירות לקלט, ויהיה לו ערכת אנונימיות המורכבת מכל שאר המשתתפים ב-CoinJoin. 

כדי לשמור על הפרטיות של CoinJoin, הכרחי שפלטים מעורבים ולא מעורבים לעולם לא יהיו קשורים זה לזה. במקרה שהם נצברו בטעות על בלוקצ'יין הביטקוין ביחידה או בקבוצה של עסקאות, צופה יכול להשתמש במידע זה כדי לעקוב אחר פלטים מעורבים בחזרה למקור שלהם. 

במקרה של ההאקר DAO, נראה שבתהליך השימוש בארנק Wasabi הם השתמשו בכתובת בודדת במספר CoinJoins; במקרה אחד הכתובת שימש כפלט שינוי לא מעורב, במקרה השני הוא שימש כפלט מעורב.

זוהי טעות יוצאת דופן יחסית בהקשר של CoinJoin מכיוון שטכניקת אשמה-על-אסוציאציה זו דורשת עסקה במורד הזרם של ה-CoinJoins כדי "למזג" את הפלטים הלא מעורבבים והמעורבים, ולקשר אותם יחד. אבל במקרה זה, לא נדרשו לנתח עסקאות מעבר לשני ה-CoinJoins מכיוון שאותה כתובת שימשה בדרכים סותרות על פני שני CoinJoins נפרדים. 

ביסודו של דבר, אפשרות זו קיימת בגלל החלטת עיצוב בתוכנת Wasabi Wallet: Wasabi Wallet משתמש בנתיב גזירה יחיד עבור פלטים מעורבים ובלתי מעורבים כאחד. זה נחשב תרגול רע. צוין על ידי עובד Wasabi שזה היה כדי להפוך את שחזור הארנק לתואם עם ארנקים אחרים, עם זאת, BIP84 (שהוא ה- ערכת גזירה משתמשת בארנק Wasabi) אכן יש דרך סטנדרטית לזיהוי מסלול גזירה שהוקצה לשינוי תפוקות.

כשלים הנובעים מבחירת עיצוב זו נראות בצורה הבולטת ביותר כאשר למשתמש יש שני מופעים של ארנק Wasabi פועלים בו זמנית תוך שימוש באותו סיד. בתרחיש זה, זה יהיה אפשרי עבור שני המופעים לבחור את אותה כתובת בצורה סותרת זו כאשר מנסים בו זמנית להפעיל מיקס מכל מופע. זה מוזהר מפני ב תיעוד רשמי. ייתכן גם שבאגים ידועים בארנק הוואסאבי היו האשמים.

מסקנות ומסקנות

אז מה אנחנו לומדים מזה? למרות שהבאג הזה עם Wasabi הוא לא ממש סוף הסיפור, הוא שימש כמרכיב מכריע במעקב אחר ההאקר לכאורה. שוב, האמונה שלנו שפרטיות היא קשה מאושרת מחדש. אבל בפועל, יש לנו דוגמה נוספת לחשיבות של מניעת זיהום פלט בעת שימוש בכלי פרטיות, ועד כמה "בקרת מטבעות" זהירה נדרשת על ידי משתמשים ותוכנה כאחד. נשאלת השאלה, איזה סוג של פרוטוקולי פרטיות מתוכננים כדי למזער את סוג ההתקפה הזה? 

פתרון מעניין אחד הוא CoinSwap, שבו במקום למזג פלטים לעסקה גדולה, אתה מחליף פלטים עם משתמש אחר. בדרך זו אתה מחליף היסטוריות מטבעות, לא מצטרף להיסטוריית מטבעות. יותר חזק, אם CoinSwap נעשה בהקשר מחוץ לשרשרת (כפי שמיושם על ידי Mercury Wallet), אין תפוקות שינויים בלתי מעורבים להתמודד איתם בכלל. 

אמנם ישנן שגיאות משתמש אפשריות שעלולות לגרום ל-CoinSwap להיות "ביטול ההחלפה", אך ניתן לטעון שגיאות אלו ברורות הרבה יותר למשתמש הקצה, מכיוון שכל מיזוג של פלטים באופן שמפר את הפרטיות יכול להיעשות רק על ידי ערבוב מפורש של החליף פלט עם אחד שעדיין לא הוחלף, בניגוד למיזוג שני פלטים שכבר עברו דרך CoinJoin, שרק אחד מהם מעורבב בפועל.

ארנק מרקורי הוא כרגע מתקן החלפת המטבעות היחיד מחוץ לרשת הזמין למשתמשי קצה. זה מאפשר למשתמשים לנעול את המטבעות שלהם בפרוטוקול שכבה שני (הידוע כ-statechain) ולאחר מכן להחליף באופן עיוור את הפלטים שלהם עם משתמשים אחרים של statechain. זוהי טכניקה מעניינת מאוד ושווה להתנסות איתה עבור אלה המעוניינים לחקור כלי פרטיות חדשים עם פונקציונליות מרגשת וחילופים מקובלים.

קבל את הסיכום היומי שלך על ביטקוין, DeFi, NFT ו Web3 חדשות מ-CryptoSlate

זה בחינם ואתה יכול לבטל את המנוי בכל עת.

קבל אדג ' בשוק הקריפטו?

הפוך לחבר ב-CryptoSlate Edge וקבל גישה לקהילת Discord הבלעדית שלנו, לתוכן ולניתוח בלעדיים יותר.

ניתוח ברשת

תצלומי מחיר

יותר הקשר

הצטרף עכשיו תמורת $ 19 לחודש חקור את כל היתרונות

מקור: https://cryptoslate.com/what-can-we-learn-from-studying-hacks-revealing-insights-on-privacy-and-cryptocurrency-movements-after-the-dao-2016-hack/