Investigador rompe Mimblewimble, Deanonymizing 96% de las transacciones Grin

La tecnología de privacidad Mimblewimble utilizada por las criptomonedas como Beam y Grin está rota. Esa es la afirmación del investigador Ivan Bogatyy, quien ha publicado un informe que documenta sus hallazgos. En él, revela cómo pudo desanonimizar el 96% de todas las transacciones de Grin simplemente ejecutando un nodo a un costo de alrededor de $ 60. Bogatyy afirma que la falla es fatal, rompiendo efectivamente Mimblewimble.

Lea también: El IRS disipa la confusión de impuestos criptográficos

Mimblewimble es 'fundamentalmente defectuoso'

“Mimblewimble ya no debería considerarse una alternativa viable a Zcash o Monero cuando se trata de privacidad ”. Esa es la creencia de Ivan Bogatyy después de desanonimizar la mayor parte de todas las transacciones de Grin que se propagaron a su nodo durante una prueba. Durante mucho tiempo se ha teorizado una debilidad en la tecnología Mimblewimble, que ofusca todas las transacciones por defecto. Ahora, Bogatyy afirma haber demostrado esto, lo que le hace recomendar que "No se debe confiar en Mimblewimble para una privacidad sólida".

Aunque el ataque no revela las cantidades que se envían, revela qué direcciones están enviando fondos a otras direcciones , haciendo que Mimblewimble quede obsoleto, si no se puede encontrar un parche. Además, Bogatyy afirma que si hubiera estado ejecutando múltiples nodos, habría podido registrar una tasa de éxito aún mayor que el 96% que publicó.

 El investigador rompe Mimblewimble, Deanonymizing 96% de Grin Transactions "ancho =" 800 "altura = "493" srcset = "https://blackswanfinances.com/wp-content/uploads/2019/11/broken.jpg 800w, https://news.bitcoin.com/wp-content/uploads/2019/ 11 / broken-300x185.jpg 300w, https://news.bitcoin.com/wp-content/uploads/2019/11/broken-768x473.jpg 768w, https://news.bitcoin.com/wp-content/ uploads / 2019/11 / broken-696x429.jpg 696w, https://news.bitcoin.com/wp-content/uploads/2019/11/broken-682x420.jpg 682w "tamaños =" (ancho máximo: 800px) 100vw, 800px

Cómo funciona el ataque

Las criptomonedas como Grin y Beam utilizan una serie de técnicas de privacidad que incluyen Coinjoin, a las que se agregan todas las transacciones, antes de agregarlas a un nuevo bloque, cuyo contenido no puede reconstruirse en esa etapa para determinar el origen de las entradas y salidas. La solución de Bogatyy es atacar las transacciones mientras se transmiten a Coinjoin para ser mezcladas. Explica:

Debido a que las transacciones se crean y transmiten continuamente desde lugares separados, si ejecuta un nodo sniffer que recoge todas las transacciones antes de que finalice la agregación de corte, es trivial desenrollar CoinJoin. Cualquier nodo sniffer puede observar la red y tomar nota de las transacciones originales antes de que se agreguen.

Los desarrolladores de Grin fueron conscientes de este vector de ataque al construir la criptomoneda y tomaron medidas para frustrarlo mediante el uso de herramientas de privacidad adicionales, incluido Dandelion . Esta tecnología oculta la dirección IP de los transactores y frustra los nodos rastreadores que intentan espiar la actividad de la red. Pero debido a que las transacciones de Dandelion se agregan automáticamente por los nodos que las reciben, antes de ingresar a Coinjoin, Bogatyy encontró una manera de interceptarlas en esta etapa temprana y vincularlas con su remitente original.

 El investigador rompe Mimblewimble, anonimizando el 96% de las transacciones de sonrisa. "width =" 696 "height =" 457 "srcset =" https://blackswanfinances.com/wp-content/uploads/2019/11/grin-leave-1024x672.jpg 1024w, https: //news.bitcoin .com / wp-content / uploads / 2019/06 / grin-leave-300x197.jpg 300w, https://news.bitcoin.com/wp-content/uploads/2019/06/grin-leave-768x504.jpg 768w , https://news.bitcoin.com/wp-content/uploads/2019/06/grin-leave-696x457.jpg 696w, https://news.bitcoin.com/wp-content/uploads/2019/06/ grin-leave-1392x913.jpg 1392w, https://news.bitcoin.com/wp-content/uploads/2019/06/grin-leave-1068x701.jpg 1068w, https://news.bitcoin.com/wp- content / uploads / 2019/06 / grin-leave-640x420.jpg 640w, https://news.bitcoin.com/wp-content/uploads/2019/06/grin-leave-1520x1000.jpg 1520w, https: // nuevo s.bitcoin.com/wp-content/uploads/2019/06/grin-leave.jpg 1524w "tamaños =" (ancho máximo: 696px) 100vw, 696px

Al aumentar el número de pares a los que se conecta su nodo ( el valor predeterminado es ocho), el investigador pudo escalar su acceso, otorgándole efectivamente el estado de supernodo. Esto proporcionó una supervisión sin precedentes de las transacciones de Dandelion, y la capacidad de desglosarlas antes de que llegaran a Coinjoin. Bogatyy vinculó el 96% de las transacciones mientras estaba conectado a 200 pares de un posible 3,000, pero señala la facilidad de conectarse a los 3,000 nodos si hubiera gastado más en el ataque, y señaló:

El mismo ataque funciona al lanzar 3000 nodos separados con IP únicas, cada una conectada a un solo par. Mientras detecto todos los datos de las transacciones y los descargo en una base de datos maestra central, el ataque funciona igual.

El desarrollador de Grin David Burkett elogió la calidad de la investigación en el informe de Bogatyy, pero agregó : "Nada de esto es" noticia ". De hecho, me sorprende que solo el 96% fuera rastreable. Hay varias formas de ayudar a romper la vinculación en Grin, pero ninguna se ha implementado y lanzado todavía. Como siempre digo, no uses Grin si requieres privacidad, todavía no está allí. ”

Una astilla de salvación para Grin

A pesar de hacer una lectura sombría para Grin y otras monedas de Mimblewimble, el informe de Bogatyy proporciona una luz tenue de luz. Se esfuerza por señalar las otras cualidades que son inherentes a Grin, como su capacidad para ocultar los montos de las transacciones, aunque esto será de poca comodidad para los usuarios que confiaban en Mimblewimble para ofuscar el camino de sus transacciones. El investigador sugiere que Mimblewimble podría combinarse con otro protocolo de privacidad que oculta el gráfico de transacción por completo, pero que sería una tarea importante de implementar y no es factible en este momento. Esta sugerencia fue repetida por Charlie Lee, cuyo proyecto de Litecoin está buscando presentar a Mimblewimble a través de una colaboración con Beam. 296 "srcset =" https://news.bitcoin.com/wp-content/uploads/2019/11/coincodex-com-undefined-graph-1024×435.png 1024w, https://news.bitcoin.com/wp- content / uploads / 2019/11 / coincodex-com-undefined-graph-300×127.png 300w, https://news.bitcoin.com/wp-content/uploads/2019/11/coincodex-com-undefined-graph-768×326 .png 768w, https://news.bitcoin.com/wp-content/uploads/2019/11/coincodex-com-undefined-graph-696×296.png 696w, https://news.bitcoin.com/wp-content /uploads/2019/11/coincodex-com-undefined-graph-1392×591.png 1392w, https://news.bitcoin.com/wp-content/uploads/2019/11/coincodex-com-undefined-graph-1068×453. png 1068w, https://news.bitcoin.com/wp-content/uploads/2019/11/coincodex-com-undefined-graph-989×420.png 989w, https: //news.bitcoin.c om / wp-content / uploads / 2019/11 / coincodex-com-undefined-graph.png 1406w "tamaños =" (ancho máximo: 696px) 100vw, 696px “/>

Como concluye Bogatyy " está claro que Mimblewimble por sí solo no es lo suficientemente fuerte como para conferir una privacidad robusta ”. Grin ha caído un 10% desde que se publicó el informe hoy, y beam 6%. Una pequeña migaja de consuelo para los desarrolladores de Grin es que el exploit no podría haberse revelado en un momento mejor: el proyecto acaba de recibió una donación de 50 BTC para financiar su desarrollo por cortesía de un Temprano minero de bitcoin. Gracias a este cofre de guerra de $ 420,000, tiene los medios para defenderse con la esperanza de diseñar una solución.

¿Crees que los desarrolladores de Grin podrán encontrar una solución a este problema? Háganos saber en la sección de comentarios a continuación.


Imágenes cortesía de Shutterstock y Coincodex.


¿Sabía que puede verificar cualquier transacción de Bitcoin no confirmada con nuestra herramienta Bitcoin Block Explorer ? Simplemente complete una búsqueda de dirección de Bitcoin para verla en la cadena de bloques. Además, visite nuestros Gráficos de Bitcoin para ver lo que está sucediendo en la industria.

Kai Sedgwick

Kai ha estado manipulando palabras para ganarse la vida desde 2009 y compró su primer bitcoin a $ 12. Se fue hace mucho tiempo. Anteriormente escribió documentos técnicos para startups de blockchain y está especialmente interesado en intercambios P2P y DNM.

[DISPLAY_ULTIMATE_PLUS]

Referencia: https://news.bitcoin.com/researcher-breaks-mimblewimble-deanonymizing-96-of-grin-transactions/