Partager cet article

Attaque Airdrop ? Le fork de Monero condamné comme une menace Politique de confidentialité

Donner de l'argent gratuitement n'est T aussi simple qu'il y paraît dans le Crypto. D'ailleurs, un projet à venir visant à le faire est qualifié d'attaque par certains.

Offrir des Crypto gratuites n’est peut-être pas aussi simple qu’il y paraît.

Par don de nouveaux actifs aux utilisateurs existants de Cryptomonnaie , ce qu'on appelle «parachutages« se révèlent explosives, permettant la création soudaine de quantités massives de valeur presque du jour au lendemain. Mais comme la méthode est peut-être adaptée à la hâte, des dangers inattendus commencent à apparaître. »

La Suite Ci-Dessous
Ne manquez pas une autre histoire.Abonnez vous à la newsletter Crypto Long & Short aujourd. Voir Toutes les Newsletters

Monerov, dont le lancement est prévu le 30 avril, en est un exemple. Cherchant à corriger ce qu'elle considère comme une erreur dans la proposition de valeur de Monero, elle vise à proposer une variante du logiciel à l'origine de la 11e plus grande Cryptomonnaie , qui modifie le rythme de création des pièces.

Mais il y a un hic. Si Monero s'active comme tous les forks (en copiant le code source d'une autre cryptomonnaie), sa conception menace de compromettre ONEun des mécanismes CORE de Politique de confidentialité du protocole dont il se sépare. En bref, compte tenu de son impact sur les fonctionnalités de Politique de confidentialité de Monero, une simple fuite de données pourrait provoquer une réaction en chaîne, ONE de compromettre ses transactions futures.

Compte tenu des risques pour la blockchain d’origine, l’idée a reçu un accueil glacial.

Les chercheurs affiliés à Monero s'expriment désormais, cherchant à qualifier d'attaque le cadeau, dans lequel les détenteurs de Monero recevraient de l'argent gratuit.

« Duker une blockchain existante sans prendre en compte les effets est un mépris imprudent pour la Politique de confidentialité des utilisateurs sans réels avantages », a déclaré catégoriquement à CoinDesk un cryptographe du Monero Research Lab, connu sous le pseudonyme de « Sarang Noether ».

Cela dit, l'airdrop ne menace ONE aspect du modèle de Politique de confidentialité de Monero : les autres appareils, qui dissimulent les quantités de transactions ainsi que les adresses de destination, ne seraient pas affectés. Cependant, certains craignent qu'il ne crée un précédent pour d'autres airdrops à l'avenir.

Comme l'a déclaré à CoinDesk le développeur CORE de Monero, « binaryFate » :

« Il est beaucoup plus facile de démarrer une communauté en distribuant des jetons « gratuits » à une base d'utilisateurs existante que de partir d'un bloc de genèse et de convaincre de nouveaux utilisateurs de se joindre uniquement sur la base du mérite de votre Technologies. »

Qu'est-ce qu'un largage aérien en réalité ?

Une méthode nouvellement populaire pour distribuer de nouvelles Cryptomonnaie, il est à noter que le vecteur d'attaque exposé par monerov repose sur le processus même des parachutages.

Plutôt que d'utiliser du code pour calibrer une nouvelle blockchain, un nombre croissant de forks choisissent d'hériter de l'ancienne chaîne, allouant un temps pour que la base de code se sépare et continue.

«ONE faut faire la distinction entre le fork d’une base de code et le fork d’une blockchain », a déclaré binaryFate.

En règle générale, à une « hauteur de bloc » prédéterminée, un bloc numéroté dans la chaîne, la nouvelle Cryptomonnaie créera un « instantané » de qui possède quoi sur l'ancienne chaîne.

Ces informations sont ensuite répliquées sur la nouvelle blockchain, offrant aux utilisateurs deux portefeuilles et potentiellement une réserve de Crypto dont la quantité a doublé.

Sur la blockchain Bitcoin , participer à un airdrop peut comporter ses propres failles en Politique de confidentialité . mis en évidence Selon l'auteur Andreas Antonopoulos, les pièces de monnaie parachutées avec une paire de clés Bitcoin risquent de lier l'intégralité d'un historique de transactions, même si un utilisateur de Bitcoin a été diligent.

Cette technique peut également entraîner des problèmes plus systémiques, comme le fameux «attaque par relecture« – à la suite d'un fork, il existe un risque que l'argent dépensé sur une blockchain soit également utilisé sur l'autre chaîne, sacrifiant ainsi l'intégrité du grand livre.

Relier les images clés

Mais cette attaque particulière est spécifique à Monero. Pour anonymiser les transactions, Monero s'appuie sur trois mécanismes : les adresses furtives, les signatures en anneau et les transactions confidentielles en anneau.

Ensemble, ces fonctions de code forment un modèle de Politique de confidentialité robuste, car les adresses furtives protègent l'identité d'un utilisateur qui reçoit des fonds, les signatures en anneau protègent l'expéditeur et les transactions confidentielles en anneau masquent les quantités envoyées dans une transaction.

L'attaque fork n'affecte qu'un ONE de ces appareils, les signatures en anneau.

Dans les signatures en anneau, les sorties de transaction, ou les informations sur ce qui est envoyé, sont agrégées dans un « anneau » qui obscurcit les informations en les mélangeant avec les sorties de transaction sélectionnées au hasard d'autres utilisateurs de Monero .

Cependant, cela pose un problème : « On ne sait jamais si un résultat est réellement dépensé ou non », explique binaryFate.

Étant donné que les sorties de transaction sont masquées, les nœuds ne peuvent pas vérifier qu’un échange a eu lieu, ce qui signifie qu’un utilisateur malveillant pourrait dépenser le même XMR à plusieurs reprises.

Pour corriger ce problème, Monero s'appuie sur ce que l'on appelle une « image clé », qui prouve l'authenticité d' une donnée de la signature circulaire. Bien que cette image clé préserve la Politique de confidentialité en tant qu'élément à usage unique sur une blockchain unique, sa répétition peut exposer le résultat de la transaction d'origine.

« Cela va à l’encontre de l’intérêt d’utiliser des signatures en anneau pour cette sortie particulière », a déclaré binaryFate.

Mais le largage aérien comporte également un risque supplémentaire.

Étant donné que d’anciennes transactions sont parfois incluses (un « leurre » pour sécuriser davantage la Politique de confidentialité des signatures d’anneau), la transaction exposée pourrait avoir un impact imprévisible sur la blockchain Monero , portant atteinte à la Politique de confidentialité de plusieurs utilisateurs à mesure qu’un nombre croissant de fragments d’un anneau sont révélés.

Et, en raison de la nature de l’attaque, le processus de désanonymisation se produirait de manière exponentielle.

Sarang a expliqué :

« Si une fraction substantielle des utilisateurs de Monero réclamaient des fonds, la probabilité statistique que des entrées réelles puissent être identifiées commencerait à augmenter. »

Mesures d'atténuation

Cependant, a poursuivi Sarang, pour que le risque soit sérieux, il faudrait qu'une grande partie des utilisateurs de Monero participent à l'airdrop. La solution est donc simple : les utilisateurs pourraient éviter les forks dans lesquels leurs clés privées pourraient être réutilisées.

À cette fin, les développeurs de Monero et les membres de la communauté se coordonnent pour avertir les autres des risques posés par le prochain airdrop.

« Il y a une composante sociale et volontaire dans l'atténuation générale : éduquer les utilisateurs de Monero pour qu'ils se protègent », a déclaré binaryFate à CoinDesk.

Cependant, il peut être difficile de mettre en garde les utilisateurs contre une Crypto gratuite, et les groupes Twitter et Telegram de Monerov comptent un nombre croissant d'utilisateurs.

« La promesse d'argent gratuit est convaincante. Si quelqu'un m'envoyait une enveloppe contenant de l'argent, je serais tenté de la KEEP », a admis Sarang.

Face à cela, l'équipe Monero a adopté deux mesures majeures. Premièrement, comme l'attaque réduit la taille de l'anneau en révélant certaines sorties, Monero augmente la taille de l'anneau en réponse.

De plus, Monero a codéune atténuation qui protège l'exposition des sorties en garantissant que les images clés sont contenues dans une signature circulaire unique. En déployant cette approche, décrite par Sarang comme « l'approche la plus sûre », les fuites de données peuvent être évitées.

Monerova dit l'équipe étudie la protection de la Politique de confidentialité pour le prochain fork, cependant, il n'est pas clair si l'équipe a l'intention de déployer les correctifs recommandés par l'équipe CORE de Monero .

Dans un e-mail adressé à CoinDesk, les développeurs de Monerov ont déclaré qu'ils avaient l'intention d'augmenter la taille de ses signatures en anneau et de déployer un « écart de temps » entre l'instantané et la publication du réseau principal, afin de se protéger contre l'exposition des informations.

Cependant, la coordination nécessaire pour repousser l’attaque entre les deux groupes a été limitée.

S'exprimant lors d'une discussion en ligne, le développeur de Monero « moneromooo » a averti que si l'airdrop ne parvient pas à mettre en œuvre les correctifs recommandés parallèlement aux propres méthodes de Monero, « il semble que ce ne soit pas une atténuation, mais une aggravation. »

En tant que tel, les spéculations se répandent parmi les développeurs de Monero quant à savoir si le largage aérien est une attaque délibérée et sophistiquée.

BinaryFate a déclaré à CoinDesk:

«T importe que l’attaque soit malveillante ou simplement une tentative d’appât du gain, la menace est la même de toute façon. »

Fourchettes en argentimage via Shutterstock

Rachel-Rose O'Leary

Rachel-Rose O'Leary est codeuse et rédactrice chez Dark Renaissance Technologies. Elle a été rédactrice technique principale pour CoinDesk de 2017 à 2018, couvrant les technologies de Politique de confidentialité et Ethereum. Elle a une formation en art numérique et en philosophie et écrit sur les Crypto depuis 2015.

Rachel-Rose O'Leary