Mimblewimble的嗅探节点攻击破坏了其隐私,现在该代码已公开可用

Mimblewimble是加密货币Grin,Beam和Tari使用的独特且相对较新的隐私协议,Grin和Beam的市值分别为3700万美元和3000万美元。 Mimblewimble的重点是完全模糊交易的起点,目的地和金额。但是,黑客声称使用嗅探器攻击破坏了95.5%的Grin交易的隐私,并公开发布了可用于执行攻击的代码。

Mimblewimble依靠两种不同的技术来确保无法跟踪事务的起源和目的地,包括全块直通聚合和蒲公英协议。

全块直通聚合类似于比特币(BTC)的CoinJoin,其中将多个交易合并为一个更大的交易,以模糊输入和输出的来源和目的地。在Mimblewimble的情况下,一个区块中的所有事务都被组织为一个具有所有输入和输出的事务。

但是,使用全块直通聚合的事务在Mimblewimble块中一次建立一个事务。黑客创建了一个嗅探器节点,该节点本质上记录了中间未决事务,然后将一个块聚合为一个较大的事务。

如果嗅探器节点在聚合之前遇到事务,则输入和输出可以直接彼此链接,这等效于发现起点和终点。显然,每个Mimblewimble事务都与单个内核相关联,因此嗅探器节点可以判断待处理事务是单个事务还是多个事务的集合。

同样,如果嗅探器节点在与另一个事务合并之后碰巧记录了一个事务,但是其中一个嗅探器节点已经记录了其中一个事务的输入和输出,则可以使用减法来确定总计中的其他交易。但是,嗅探器节点几乎会遇到所有事务,然后再将它们与任何其他事务聚合在一起,并且仅需要少量事务进行减法。

蒲公英协议是Mimblewimble安全性的另一层,应防止这种攻击。本质上,使用蒲公英协议,将事务广播到单个对等方,然后将其发送给另一个对等方,并重复十次,然后再广播给整个网络。交易从单个对等点传递到单个对等点的部分称为“干阶段”,而当将交易广播到整个网络时,则称为“绒毛阶段”。

蒲公英协议的重点是混淆用户的IP地址,因为到交易广播到网络时,它来自的IP地址与原始IP地址不同,并且已经通过了10个具有不同IP地址的对等方,几乎不可能追踪。这与比特币(BTC)不同,比特币(BTC)立即向所有梨广播交易。

但是,如果嗅探器节点连接到网络中的大部分节点并成为超级节点,则每次事务进入绒毛阶段时,嗅探器节点都会立即对其进行记录。这使事务在记录之前没有时间进行全块直通聚合。

唯一的例外是,如果交易在蒲公英协议的启动阶段相互聚合。在这种情况下,嗅探器超级节点可能无法在与另一个事务合并之前记录该事务。这占了在黑客实验过程中无法妥协的交易的4.5%。

话虽如此,黑客建议,如果嗅探器节点与网络中的每个单个节点连接,或者如果启动了足够的嗅探器节点以解决网络中几乎所有的节点,那么即使是在干阶段聚合的事务也可能在合并之前被抓。

显然,这种攻击要花费一些钱,运行嗅探器节点需要花费60美元在Amazon Web Services(AWS)上,如果增加嗅探器节点的数量,则可能需要更多的钱。但是,每周支付60美元来揭露几乎所有Grin交易的起点和目的地,这笔钱并不多,对于政府监管机构和区块链法证公司而言,这是一笔不小的支出。

实验的确切结果是,三个嗅探器节点与Grin网络上的3,000个对等端中的200个连接了5天。在此期间,暴露了8900笔交易中大约8500笔交易的始发地和目的地。

需要明确的是,通过类似于Monero(XMR)的椭圆曲线加密货币方案,交易金额仍然是匿名且不可破解的,资金也没有从任何钱包中流失。这种攻击只是暴露了始发地和目的地。话虽如此,这使使用面向隐私的加密的整个观点无法实现。

黑客建议增加蒲公英的耐心计时器,即交易在蒲公英茎中经历的节点数可以提供更多的隐私。但是,可以使用足够数量的嗅探器节点来击败它。抵御嗅探器攻击的最佳防御方法可能是使用大量诱饵和灰尘交易,但这与Monero(XMR)相比效率低下,并且仍然不受嗅探器节点的影响。

最终,Mimblewimble似乎已受到损害,并且使用它的加密货币可能需要彻底检查才能重新建立隐私。在那之前,这只猫已经脱颖而出,现在任何人都可以使用黑客的开源代码来破坏Mimblewimble加密的隐私。

帖子Mimblewimble的“通过嗅探器节点攻击破坏了隐私权,现在代码公开可用”首次出现在0XZX.COM上。您可以信任的内部专家提供的比特币和投资新闻。

资讯来源:由0x资讯编译自CRYPTOIQ。版权归作者0XZX.COM所有,未经许可,不得转载
提示:投资有风险,入市需谨慎,本资讯不作为投资理财建议。请理性投资,切实提高风险防范意识;如有发现的违法犯罪线索,可积极向有关部门举报反映。
你可能还喜欢