- Back to menu
- Back to menuMga presyo
- Back to menuPananaliksik
- Back to menuPinagkasunduan
- Back to menu
- Back to menu
- Back to menu
- Back to menu
- Back to menuMga Webinars at Events
Pag-atake sa Airdrop? Kinondena ang Monero Fork bilang Banta sa Privacy
Ang pagbibigay ng libreng pera ay T kasing simple ng tunog sa Crypto. Sa katunayan, ang isang paparating na plano na gawin iyon ay binansagan ng pag-atake ng ilan.

Ang pagbibigay ng libreng Crypto ay maaaring hindi kasing dali ng tila.
Sa pamamagitan ng pagbibigay ng mga bagong asset sa mga kasalukuyang gumagamit ng Cryptocurrency , tinatawag na "airdrops" ay nagpapatunay na sumasabog, na nagbibigay-daan sa biglaang paglikha ng napakalaking halaga ng halos magdamag. Ngunit habang ang pamamaraan ay marahil ay mabilis na iniangkop, ang mga hindi inaasahang panganib ay nagsisimulang lumitaw.
Ang pagpaplanong ilunsad sa Abril 30, ang monerov ay ONE halimbawa. Na naghahangad na iwasto kung ano ang nakikita nito bilang isang error sa value proposition ng monero, nilalayon nitong mag-alok ng variation sa software sa likod ng ika-11 pinakamalaking Cryptocurrency na nagbabago sa rate ng paggawa ng mga coin.
Ngunit mayroong isang catch. Habang nag-a-activate ang monerov tulad ng lahat ng mga tinidor (sa pamamagitan ng pagkopya sa codebase ng isa pang crypto), ang disenyo nito ay nagbabanta na pahinain ang ONE sa mga CORE mekanismo sa Privacy ng protocol na pinaghiwalay nito. Sa madaling salita, dahil sa paraan ng epekto nito sa mga feature sa Privacy ng monero, maaaring magdulot ng chain reaction ang isang solong data leak, ONE posibleng makapinsala sa mga transaksyon nito sa hinaharap.
Dahil sa mga panganib sa orihinal na blockchain, ang ideya ay natugunan ng isang malamig na pagtanggap.
Ang mga mananaliksik na kaanib sa Monero ay nagsasalita na ngayon, na naghahangad na tatak ang giveaway, kung saan ang mga may hawak ng Monero ay makakatanggap ng libreng pera, isang pag-atake.
"Ang pag-forking ng isang umiiral na blockchain nang hindi isinasaalang-alang ang mga epekto ay isang walang ingat na pagwawalang-bahala sa Privacy ng gumagamit na walang tunay na mga benepisyo," isang cryptographer sa Monero Research Lab, na gumagamit ng pseudonym na "Sarang Noether," walang tigil na sinabi sa CoinDesk.
Iyon ay sinabi, ang airdrop ay nagbabanta lamang sa ONE aspeto ng modelo ng Privacy ng monero - ang iba pang mga device, na nagtatago ng mga dami ng transaksyon pati na rin ang mga patutunguhang address, ay hindi maaapektuhan. Ngunit, may mga alalahanin na maaari itong magtakda ng precedent para sa karagdagang mga airdrop sa hinaharap.
Tulad ng sinabi ng Monero CORE developer na "binaryFate" sa CoinDesk:
“Mas madaling mag-bootstrap ng isang komunidad sa pamamagitan ng pamamahagi ng mga 'libre' na token sa isang umiiral nang user base kaysa magsimula sa isang genesis block at kumbinsihin ang mga bagong user na sumali batay lamang sa merito ng iyong Technology."
Ano ba talaga ang airdrop?
Isang bagong sikat na paraan para sa pamamahagi ng bagong Cryptocurrency, kapansin-pansin na ang attack vector na inilantad ni monerov ay nakadepende sa mismong proseso ng mga airdrop.
Sa halip na gumamit ng code upang i-calibrate ang isang bagong blockchain, dumaraming mga tinidor ang pinipiling magmana ng dating chain, na naglalaan ng oras kung kailan maghihiwalay at magpapatuloy ang codebase.
"Dapat makilala ng ONE ang pag-forking ng codebase at ang pag-forking ng blockchain," sabi ng binaryFate.
Karaniwan, sa isang paunang natukoy na "taas ng bloke," isang may bilang na bloke sa chain, ang bagong Cryptocurrency ay gagawa ng "snapshot" kung sino ang nagmamay-ari ng kung ano sa dating chain.
Ang impormasyong ito ay ginagaya sa bagong blockchain, na nagbibigay sa mga user ng dalawang wallet, at posibleng, isang Crypto stash na dumoble sa dami.
Sa Bitcoin blockchain, ang pagsali sa isang airdrop ay maaaring magkaroon ng sarili nitong mga pagkakamali sa Privacy . Bilang naka-highlight ng may-akda na si Andreas Antonopoulos, ang pag-claim ng mga naka-airdrop na barya na may pares ng Bitcoin key ay maaaring ipagsapalaran ang pag-link ng buong kasaysayan ng transaksyon, kahit na ang isang gumagamit ng Bitcoin ay naging masigasig.
Ang pamamaraan ay maaari ring magdulot ng mas maraming sistematikong problema, tulad ng kilalang "muling pag-atake" – sa kalagayan ng isang tinidor, may panganib na ang perang ginastos sa ONE blockchain ay makikipagtransaksyon din sa kabilang chain, na isinakripisyo ang integridad ng ledger.
Pag-uugnay ng mga pangunahing larawan
Ngunit ang partikular na pag-atake na ito ay partikular sa Monero. Upang makamit ang mga hindi kilalang transaksyon, umaasa ang Monero sa tatlong mekanismo: mga stealth address, mga pirma sa pag-ring at mga kumpidensyal na transaksyon sa pag-ring.
Magkasama, ang mga function ng code na ito ay bumubuo ng isang matatag na modelo ng Privacy , dahil pinoprotektahan ng mga stealth address ang pagkakakilanlan ng isang user na tumatanggap ng mga pondo, pinoprotektahan ng mga ring signature ang nagpadala at ang pagpapatawag ng mga kumpidensyal na transaksyon ay nakakubli sa mga dami na ipinapadala sa isang transaksyon.
Ang pag-atake ng tinidor ay nakakaapekto lamang sa ONE sa mga device na ito, ang mga ring signature.
Sa mga ring signature, mga output ng transaksyon, o ang impormasyon tungkol sa kung ano ang ipinapadala, ay pinagsama-sama sa isang "singsing" na nakakubli sa impormasyon sa pamamagitan ng paghahalo nito sa mga random na piniling output ng transaksyon ng iba pang mga user ng Monero .
Gayunpaman, ito ay nagpapakita ng isang problema: "Hindi mo alam kung ang isang output ay talagang ginastos o hindi," binaryFate ipinaliwanag.
Dahil nakatago ang mga output ng transaksyon, hindi mabe-verify ng mga node na may naganap na palitan, ibig sabihin, maaaring paulit-ulit na gastusin ng malisyosong user ang parehong XMR .
Upang iwasto ito, umaasa Monero sa tinatawag na "key image," na isang patunay na ang ONE piraso ng data sa loob ng ring signature ay tunay. Ngunit habang nananatili itong pinapanatili ang Privacy bilang isang gamit na item sa isang blockchain, kung paulit-ulit ang isang pangunahing imahe, maaari nitong ilantad ang orihinal na output ng transaksyon.
"Natatalo nito ang punto ng paggamit ng mga pirma ng singsing para sa partikular na output," sabi ng binaryFate.
Ngunit may karagdagang panganib na nagmumula sa airdrop, pati na rin.
Dahil minsan ay kasama ang mga lumang transaksyon (isang "decoy" upang higit pang ma-secure ang Privacy ng mga pirma ng singsing), ang nakalantad na transaksyon ay maaaring magkaroon ng hindi inaasahang epekto sa Monero blockchain, na sumisira sa Privacy ng maraming user habang dumarami ang mga fragment ng isang singsing na inihayag.
At, dahil sa likas na katangian ng pag-atake, ang proseso ng deanonymization ay magaganap nang mabilis.
Ipinaliwanag ni Sarang:
"Kung ang isang malaking bahagi ng mga gumagamit ng Monero ay nag-claim ng mga pondo, ang istatistikal na posibilidad na matukoy ang mga tunay na input ay magsisimulang tumaas."
Mga hakbang sa pagpapagaan
Gayunpaman, nagpatuloy si Sarang, upang magdulot ng isang seryosong panganib, isang malaking bahagi ng mga gumagamit ng Monero ay kailangang lumahok sa airdrop. Kaya, ang pag-aayos ay medyo simple: ang mga gumagamit ay maaaring lumayo sa mga tinidor kung saan maaaring magamit muli ang kanilang mga pribadong key.
Patungo rito, nakikipag-ugnayan ang mga developer ng Monero at mga miyembro ng komunidad upang bigyan ng babala ang iba sa mga panganib na dulot ng paparating na airdrop.
"Mayroong panlipunan, boluntaryong nakabatay sa bahagi sa pangkalahatang pagpapagaan: turuan ang mga gumagamit ng Monero na protektahan ang kanilang sarili," binaryFate sinabi CoinDesk.
Gayunpaman, ang babala sa mga gumagamit na malayo sa isang libreng Crypto ay maaaring maging isang mahirap na pagbebenta, at ang monerov Twitter at Telegram na mga grupo ay may dumaraming bilang ng mga gumagamit.
"Ang pangako ng libreng pera ay nakakahimok. Kung may nagpadala sa akin ng isang sobre ng pera, ito ay nakatutukso na KEEP ito," pag-amin ni Sarang.
Laban dito, may dalawang pangunahing hakbang ang ginawa ng Monero team. Una, dahil epektibong binabawasan ng pag-atake ang laki ng singsing sa pamamagitan ng pagpapakita ng ilang partikular na output, tataas ng Monero ang laki ng singsing bilang tugon.
Bukod pa rito, Monero ay naka-code up isang pagpapagaan na nagpoprotekta sa pagkakalantad ng mga output sa pamamagitan ng pagtiyak na ang mga pangunahing larawan ay nakapaloob sa isang solong pirma ng singsing. Sa pamamagitan ng pag-deploy nito, na inilarawan ni Sarang bilang "ang pinakaligtas na diskarte," maiiwasan ang pagtagas ng data.
Monerov ay sinabi nagsasaliksik ito ng proteksyon sa Privacy para sa paparating na fork, gayunpaman, hindi malinaw kung nilayon ng team na i-deploy ang mga pag-aayos na inirerekomenda ng Monero CORE team.
Sa isang email sa CoinDesk, sinabi ng mga developer ng monerov na nilalayon nilang itaas ang laki ng mga pirma ng singsing nito at mag-deploy ng "time gap" sa pagitan ng snapshot at mainnet release, upang maprotektahan laban sa pagkakalantad ng impormasyon.
Gayunpaman, ang koordinasyon na kinakailangan upang maiwasan ang pag-atake sa pagitan ng dalawang grupo ay limitado.
Sa pagsasalita sa isang online na chat, binalaan ng developer ng Monero na "moneromooo" na kung nabigo ang airdrop na ipatupad ang mga inirerekomendang pag-aayos kasama ng sariling mga pamamaraan ng monerov, "Mukhang hindi ito isang pagpapagaan, ngunit isang paglala."
Dahil dito, kumakalat ang haka-haka sa mga developer ng Monero kung ang airdrop ay isang sinadya, sopistikadong pag-atake.
Sinabi ng BinaryFate sa CoinDesk:
"T mahalaga kung ang pag-atake ay nakakahamak o simpleng isang matakaw na pag-agaw ng pera, ang banta ay pareho pa rin."
Mga pilak na tinidor larawan sa pamamagitan ng Shutterstock
Rachel-Rose O'Leary
Si Rachel-Rose O'Leary ay isang coder at manunulat sa Dark Renaissance Technologies. Siya ang nangungunang tech writer para sa CoinDesk 2017-2018, na sumasaklaw sa Privacy tech at Ethereum. Siya ay may background sa digital na sining at pilosopiya, at nagsusulat tungkol sa Crypto mula noong 2015.
