Mitä voimme oppia hakkereiden tutkimisesta? Paljastaa näkemyksiä yksityisyydestä ja kryptovaluutan liikkeistä DAO 2016 -hakkeroinnin jälkeen

Symbioosi

Termistä kryptovaluutta on tullut melkein synonyymi hakkeroinnin kanssa. Näyttää siltä, ​​​​että joka viikko tapahtuu silmiä hivelevän suuria hakkereita pörsseihin, yksittäisten käyttäjien lompakoihin, älykkäisiin sopimuksiin ja julkisiin lohkoketjuihin, joissa he istuvat. Monissa tapauksissa hyökkäysvektorit ovat ilmeisiä jälkikäteen: koodia ei ole testattu, sisäiset prosessit tietojenkalastelun estämiseksi olivat olemattomia, peruskoodistandardeja ei noudatettu jne. Itse hakkerointien tutkiminen ei usein poimi paljon mielenkiintoista tietoa niille, jotka jo tuntevat perusturvakäytännöt. 

Mutta jokaisessa kryptohakkerissa on kaksi pääkomponenttia - on itse hakkerointi ja sitten menetelmät, joilla hakkeri ja heidän kohorttinsa yrittävät lunastaa varastetun ryöstönsä. Yksityisyyden puolestapuhujille yritykset anonymisoida nämä varat ovat mielenkiintoisia tapaustutkimuksia julkisissa blockchain-verkoissa saavutettavissa olevista anonymiteettitasoista.

Koska hyvin organisoidut ja hyvin rahoitetut valtion virastot ja yritysyhteisöt seuraavat rahastoja tarkasti, ne tarjoavat yhteisölle mahdollisuuden tarkkailla erilaisten yksityisyyslompakoiden tehokkuutta. Jos nämä hakkerit eivät voi pysyä yksityisinä, mikä on todennäköisyys, että keskivertokäyttäjät, jotka etsivät yksityisyyttä julkisista verkoista, voivat saavuttaa sen? 

DAO 2016 -hakkerointi, esimerkillinen tapaus

Näitä hakkereita ja niitä seuranneita pidätyksiä tutkiessa käy selväksi, että useimmissa tapauksissa hakkerit tekevät ratkaisevia virheitä yrittäessään anonymisoida kryptovaluuttansa. Joissakin tapauksissa viat johtuvat yksinkertaisista käyttäjän virheistä. Muissa tapauksissa ne johtuvat käyttämiensä lompakkoohjelmistojen virheistä tai muista vähemmän kuin ilmeisistä virheistä kryptovaluutan muuntamisessa todellisiksi varoiksi. 

Äskettäin erityisen mielenkiintoinen tapaus, vuoden 2016 DAO-hakkerointi, sai merkittävän kehityksen – tutkivan Forbesin artikkeli julkaistiin, joka tunnistaa väitetyn hakkerin. Prosessi, jolla tämä henkilö tunnistettiin, tarjoaa oivalluksia laajalti käytetystä tietosuojalompakosta, Wasabi Walletista, ja siitä, kuinka ohjelmiston virheellinen käyttö voi johtaa väitetyn hakkerin varojen "sekoittamiseen". 

Kriittisiä virheitä tehtiin

Mitä tulee toimintajärjestykseen, hakkerin ensimmäinen askel oli muuntaa osa Ethereum Classicista varastetuista varoistaan ​​Bitcoiniksi. Hakkeri käytti Shapeshiftiä vaihtoon suorittaakseen swapin, joka tuolloin tarjosi täydellisen julkisen rekisterin kaikista alustalla tehdyistä kaupoista. Shapeshiftistä osa varoista siirtyi Wasabi Walletiin. Tästä eteenpäin asiat menevät alamäkeen.  

Niille, jotka eivät tunne, CoinJoin on nimimerkki erityiselle transaktioiden rakentamisprotokollalle, jonka avulla useat osapuolet voivat yhdistää varansa suureksi tapahtumaksi tavoitteenaan katkaista yhteys CoinJoiniin virtaavien varojen ja CoinJoinista ulos virtaavien varojen välillä.

Sen sijaan, että tapahtumalla olisi yksi maksaja ja maksunsaaja, CoinJoin-tapahtumassa on useita maksajia ja maksunsaajia. Oletetaan esimerkiksi, että sinulla on CoinJoin, jossa on 10 osallistujaa – jos CoinJoin on rakennettu oikein ja kaikkia vuorovaikutuksen sääntöjä noudatetaan oikein, CoinJoinista lähtevien varojen anonymiteettijoukko on 10. Eli mikä tahansa 10 ”sekatuloksesta ” tapahtumasta voisi kuulua jollekin kymmenestä (tai useammasta) tapahtuman ”sekoittamattomasta syötteestä”. 

Vaikka CoinJoins voi olla erittäin tehokas työkalu, osallistujilla on monia mahdollisuuksia tehdä kriittisiä virheitä, jotka heikentävät merkittävästi tai heikentävät yksityisyyttä, jonka he ovat saaneet CoinJoinista. Väitetyn DAO-hakkerin tapauksessa tehtiin tällainen virhe. Kuten luet seuraavaksi, on mahdollista, että tämä virhe oli käyttäjän virhe, mutta on myös mahdollista, että Wasabi Walletissa oli (sen jälkeen korjattu) bugi, joka johti tähän tietosuojavirheeseen. 

Wasabi Wallet käyttää ZeroLink-protokolla, joka muodostaa CoinJoineja, joissa on samanarvoiset sekatulot. Tämä tarkoittaa, että kaikkien käyttäjien on yhdistettävä vain tietty, ennalta määrätty määrä Bitcoinia. Kaikki tämän summan ylittävät arvot, jotka menevät CoinJoiniin, on palautettava sekoittamattomana Bitcoinina vastaaville käyttäjille.

Jos Alicella on esimerkiksi yksi 15 Bitcoin-tulostus ja CoinJoin hyväksyy vain 1 Bitcoinin arvot, CoinJoinin päätyttyä Alicella olisi 1 sekoitettu Bitcoin-tulostus ja 05 sekoittamaton Bitcoin-lähtö. 05 Bitcoinia pidetään "sekoittamattomana", koska se voidaan linkittää Alicen alkuperäiseen tuottoon 15. Sekoitettua tulostetta ei voi enää linkittää suoraan syötteeseen, ja sillä on nimettömyyssarja, joka koostuu kaikista muista CoinJoinin osallistujista. 

CoinJoinin yksityisyyden säilyttämiseksi on välttämätöntä, että sekoitettuja ja sekoittamattomia tuloksia ei koskaan yhdistetä toisiinsa. Jos ne vahingossa aggregoidaan bitcoinin lohkoketjussa yhdessä tai joukossa tapahtumia, tarkkailija voi käyttää näitä tietoja jäljittääkseen sekatulokset takaisin niiden lähteeseen. 

DAO-hakkerin tapauksessa näyttää siltä, ​​että Wasabi Walletin käyttöprosessissa he käyttivät yhtä osoitetta useissa CoinJoinsissa; yhdessä tapauksessa osoite käytettiin sekoittamattomana muutoslähtönä, toisessa tapauksessa sitä käytettiin sekoitettuna lähtönä.

Tämä on suhteellisen epätavallinen virhe CoinJoinin kontekstissa, koska tämä syyllisyys-assosiaatiotekniikka vaatii tapahtuman CoinJoineista alavirtaan sekoittamattomien ja sekoitettujen tulosteiden yhdistämiseksi ja yhdistämiseksi. Mutta tässä tapauksessa kahden CoinJoinin ulkopuolisia tapahtumia ei tarvinnut analysoida, koska samaa osoitetta käytettiin ristiriitaisilla tavoilla kahdessa erillisessä CoinJoinissa. 

Pohjimmiltaan tämä mahdollisuus on olemassa Wasabi Wallet -ohjelmiston suunnittelupäätöksen vuoksi: Wasabi Wallet käyttää yhtä johtamispolkua sekä seka- että sekoittamattomille tulosteille. Tätä harkitaan huono käytäntö. Wasabin työntekijä sanoi, että tämän tarkoituksena oli tehdä lompakon palauttamisesta yhteensopiva muiden lompakoiden kanssa, mutta BIP84 (joka on johdannainen Wasabi Wallet uses) -sovelluksella on vakiotapa tulosten muuttamiseen määritetyn johtamispolun tunnistamiseen.

Tästä suunnitteluvalinnasta johtuvat viat näkyvät selkeimmin, kun käyttäjällä on kaksi Wasabi Wallet -esiintymää käynnissä samanaikaisesti, kun hän käyttää samaa siementä. Tässä skenaariossa kaksi ilmentymää voisivat valita saman osoitteen tällä ristiriitaisella tavalla, kun samanaikaisesti yritetään suorittaa sekoitus kustakin esiintymästä. Tästä varoitetaan sisään virallisia asiakirjoja. On myös mahdollista, että Wasabi Walletin tunnetut virheet olivat syyllisiä.

Poimintoja ja johtopäätöksiä

Joten mitä opimme tästä? Vaikka tämä Wasabi-vika ei ole aivan tarinan loppu, se toimi ratkaisevana tekijänä väitetyn hakkerin jäljittämisessä. Jälleen kerran vahvistetaan uskomme, että yksityisyys on vaikeaa. Käytännössä meillä on kuitenkin toinen esimerkki siitä, kuinka tärkeää on estää tulosteen saastuminen tietosuojatyökaluja käytettäessä ja kuinka huolellista "kolikoiden hallintaa" vaativat käyttäjät ja ohjelmistot. Kysymys kuuluu, millaiset tietosuojaprotokollat ​​on suunniteltu minimoimaan tämän luokan hyökkäys? 

Yksi mielenkiintoinen ratkaisu on CoinSwap, jossa tulosteiden yhdistämisen sijaan suureksi tapahtumaksi vaihdetaan tulosteita toisen käyttäjän kanssa. Tällä tavalla vaihdat kolikkohistoriaa etkä liity kolikkohistoriaan. Vielä tehokkaammin, jos CoinSwap tehdään ketjun ulkopuolisessa kontekstissa (kuten Mercury Wallet toteuttaa), käsittelemättömiä muutostuloja ei ole ollenkaan. 

Vaikka on olemassa mahdollisia käyttäjävirheitä, jotka voivat aiheuttaa CoinSwapin "poistamisen", nämä virheet ovat luultavasti paljon ilmeisempiä loppukäyttäjälle, koska mikä tahansa tulosteiden yhdistäminen yksityisyyttä loukkaavalla tavalla voidaan tehdä vain sekoittamalla eksplisiittisesti vaihtanut ulostulon sellaisella, jota ei ole vielä vaihdettu, sen sijaan että yhdistettäisiin kaksi jo CoinJoinin läpi mennettä lähtöä, joista vain toinen on todella sekoitettu.

Mercuryn lompakko on tällä hetkellä ainoa ketjun ulkopuolinen CoinSwap-toiminto, joka on loppukäyttäjien saatavilla. Sen avulla käyttäjät voivat lukita kolikot toisen kerroksen protokollaan (tunnetaan nimellä tilaketju) ja vaihtaa sitten sokeasti tulostensa tilaketjun muiden käyttäjien kanssa. Se on erittäin mielenkiintoinen tekniikka ja kokeilun arvoinen niille, jotka ovat kiinnostuneita tutkimaan uusia yksityisyystyökaluja, joissa on jännittäviä toimintoja ja hyväksyttäviä kompromisseja.

Hanki päivittäinen yhteenveto Bitcoin, defi, NFT ja Web3 uutisia CryptoSlatesta

Se on ilmainen ja voit peruuttaa tilauksen milloin tahansa.

Hanki reuna kryptomarkkinoilla?

Liity CryptoSlate Edgen jäseneksi ja käytä eksklusiivista Discord-yhteisöämme, eksklusiivisempaa sisältöä ja analyyseja.

Ketjun analyysi

Hintakuvat

Lisää kontekstia

Liity nyt hintaan 19 $ / kk Tutustu kaikkiin etuihin

Lähde: https://cryptoslate.com/what-can-we-learn-from-studying-hacks-revealing-insights-on-privacy-and-cryptocurrency-movements-after-the-dao-2016-hack/