- Voltar ao menu
- Voltar ao menuPreços
- Voltar ao menuPesquisar
- Voltar ao menuConsenso
- Voltar ao menu
- Voltar ao menu
- Voltar ao menu
- Voltar ao menuWebinars e Eventos
Ataque Airdrop? Monero Fork Condenado como Ameaça à Política de Privacidade
Dar dinheiro de graça T é tão simples quanto parece em Cripto. Na verdade, um plano futuro para fazer exatamente isso está sendo rotulado como um ataque por alguns.

Distribuir Cripto de graça pode não ser tão fácil quanto parece.
Por presenteando novos ativos para usuários de Criptomoeda existentes, os chamados "lançamentos aéreos" estão se mostrando explosivas, permitindo a criação repentina de quantidades massivas de valor quase da noite para o dia. Mas como o método talvez esteja sendo adaptado às pressas, perigos inesperados estão começando a surgir.
Planejando lançar em 30 de abril, monerov é um exemplo. Buscando corrigir o que vê como um erro na proposta de valor do monero, ele visa oferecer uma variação no software por trás da 11ª maior Criptomoeda que altera a taxa na qual as moedas são criadas.
Mas há um porém. Enquanto o monerov ativa como todos os forks (copiando a base de código de outra criptomoeda), seu design ameaça minar um dos CORE mecanismos de Política de Privacidade do protocolo do qual está se separando. Em suma, devido à maneira como ele impacta os recursos de Política de Privacidade do monero, um único vazamento de dados pode causar uma reação em cadeia, que potencialmente danifica suas transações futuras.
Dados os riscos para o blockchain original, a ideia foi recebida com frieza.
Pesquisadores afiliados ao Monero agora estão se manifestando, buscando rotular a oferta, na qual os detentores de Monero receberiam dinheiro de graça, como um ataque.
"Bifurcar uma blockchain existente sem levar em conta os efeitos é um desrespeito imprudente à Política de Privacidade do usuário, sem benefícios reais", disse categoricamente ao CoinDesk um criptógrafo do Monero Research Lab, conhecido pelo pseudônimo "Sarang Noether".
Dito isso, o airdrop ameaça apenas um aspecto do modelo de Política de Privacidade do monero – outros dispositivos, que ocultam quantidades de transações, bem como endereços de destino, não seriam afetados. Mas, há preocupações de que isso possa abrir um precedente para mais airdrops no futuro.
Como o desenvolvedor CORE do Monero , "binaryFate", disse ao CoinDesk:
“É muito mais fácil iniciar uma comunidade distribuindo tokens 'gratuitos' para uma base de usuários existente do que começar de um bloco de gênese e convencer novos usuários a aderir com base apenas no mérito da sua Tecnologia.”
O que é realmente um airdrop?
Um método recentemente popular para distribuir novas Criptomoeda, é notável que o vetor de ataque exposto pelo Monerov depende do próprio processo de airdrops.
Em vez de usar código para calibrar uma nova blockchain, um número crescente de bifurcações está optando por herdar a cadeia antiga, alocando um tempo para quando a base de código será dividida e continuará.
“É preciso distinguir a bifurcação de uma base de código da bifurcação de uma blockchain”, disse binaryFate.
Normalmente, em uma "altura de bloco" predeterminada, um bloco numerado na cadeia, a nova Criptomoeda criará um "instantâneo" de quem possui o quê na cadeia anterior.
Essas informações são então replicadas no novo blockchain, dando aos usuários duas carteiras e, potencialmente, um estoque de Cripto que dobrou em quantidade.
No blockchain do Bitcoin , participar de um airdrop pode ter falhas de Política de Privacidade próprias. Como destacado pelo autor Andreas Antonopoulos, alegando que moedas lançadas de airdrop com um par de chaves de Bitcoin podem arriscar vincular um histórico de transações inteiro, mesmo que um usuário de Bitcoin tenha sido diligente.
A técnica também pode causar problemas mais sistêmicos, como o conhecido "ataque de repetição" – após uma bifurcação, há o risco de que o dinheiro gasto em uma blockchain também seja transacionado na outra cadeia, sacrificando a integridade do livro-razão.
Ligando imagens-chave
Mas esse ataque em particular é específico para Monero. Para atingir transações anonimizadas, Monero depende de três mecanismos: endereços stealth, assinaturas de anel e transações confidenciais de anel.
Juntas, essas funções de código formam um modelo de Política de Privacidade robusto, pois endereços furtivos protegem a identidade de um usuário que recebe fundos, assinaturas de anel protegem o remetente e transações confidenciais de anel ocultam as quantidades que estão sendo enviadas em uma transação.
O ataque de bifurcação afeta apenas um desses dispositivos: as assinaturas em anel.
Em assinaturas de anel, as saídas de transações, ou as informações sobre o que está sendo enviado, são agregadas em um “anel” que obscurece as informações ao misturá-las com as saídas de transações selecionadas aleatoriamente de outros usuários do Monero .
No entanto, isso apresenta um problema: “Você nunca sabe se uma saída é realmente gasta ou não”, explicou binaryFate.
Como as saídas das transações ficam ocultas, os nós não podem verificar se uma troca ocorreu, o que significa que um usuário mal-intencionado pode gastar o mesmo XMR repetidamente.
Para corrigir isso, o Monero depende do que é chamado de “imagem de chave”, que é uma prova de que um pedaço de dados dentro da assinatura do anel é genuíno. Mas enquanto isso permanece preservando a Política de Privacidade como um item de uso único em um único blockchain, se uma imagem de chave for repetida, ela pode expor a saída da transação original.
“Isso anula o propósito de usar assinaturas de anel para essa saída específica”, disse binaryFate.
Mas há um risco adicional decorrente do lançamento aéreo também.
Como transações antigas às vezes são incluídas (uma “isca” para proteger ainda mais a Política de Privacidade das assinaturas do anel), a transação exposta pode ter um impacto imprevisível no blockchain do Monero , prejudicando a Política de Privacidade de vários usuários à medida que um número crescente de fragmentos de um anel é revelado.
E, devido à natureza do ataque, o processo de desanonimização aconteceria de forma exponencial.
Sarang explicou:
“Se uma fração substancial de usuários do Monero reivindicasse fundos, a probabilidade estatística de que entradas reais pudessem ser identificadas começaria a aumentar.”
Medidas de mitigação
No entanto, Sarang continuou, para representar um risco sério, uma grande parte dos usuários do Monero precisaria participar do airdrop. Então, a correção é bem simples: os usuários poderiam ficar longe de forks nos quais suas chaves privadas podem ser reutilizadas.
Para isso, os desenvolvedores do Monero e os membros da comunidade estão se coordenando para alertar outras pessoas sobre os riscos representados pelo próximo airdrop.
“Há um componente social e voluntário na mitigação geral: educar os usuários do Monero para se protegerem”, disse o binaryFate ao CoinDesk.
No entanto, alertar os usuários sobre uma Cripto gratuita pode ser difícil de vender, e os grupos do Monerov no Twitter e no Telegram têm um número crescente de usuários.
“A promessa de dinheiro grátis é convincente. Se alguém me enviasse um envelope de dinheiro, seria tentador KEEP com ele”, Sarang admitiu.
Contra isso, há dois passos principais que a equipe Monero tomou. Primeiro, porque o ataque efetivamente diminui o tamanho do anel ao revelar certas saídas, o Monero aumentará o tamanho do anel em resposta.
Além disso, Monero foi codificadouma mitigação que protege a exposição de saídas ao garantir que as imagens-chave sejam contidas em uma única assinatura de anel. Ao implementar isso, que Sarang descreveu como "a abordagem mais segura", vazamentos de dados podem ser evitados.
Monerodisse A equipe está pesquisando sobre proteção de Política de Privacidade para o próximo fork, no entanto, não está claro se a equipe pretende implementar as correções recomendadas pela equipe CORE do Monero .
Em um e-mail para a CoinDesk, os desenvolvedores do Monerov disseram que pretendem aumentar o tamanho de suas assinaturas de anel e implementar um "intervalo de tempo" entre o snapshot e o lançamento da mainnet, para proteger contra a exposição de informações.
No entanto, a coordenação necessária para evitar o ataque entre os dois grupos foi limitada.
Falando em um bate-papo online, o desenvolvedor do Monero "moneromooo" alertou que se o airdrop não implementar as correções recomendadas juntamente com os métodos do próprio Monerov, "parece não ser uma mitigação, mas uma piora".
Por isso, há especulações entre os desenvolvedores do Monero sobre se o airdrop é um ataque deliberado e sofisticado.
BinaryFate disse ao CoinDesk:
"T importa se o ataque é malicioso ou apenas uma forma gananciosa de ganhar dinheiro, a ameaça é a mesma de qualquer maneira."
Garfos de prataimagem via Shutterstock
Rachel-Rose O'Leary
Rachel-Rose O'Leary é uma codificadora e escritora na Dark Renaissance Technologies. Ela foi redatora de tecnologia líder para a CoinDesk 2017-2018, cobrindo tecnologia de Política de Privacidade e Ethereum. Ela tem formação em arte digital e filosofia, e escreve sobre Cripto desde 2015.
