A camada técnica das moedas de privacidade tem sido sempre muito interessante. Os investigadores de segurança descobriram que, através da análise estatística das características temporais das transações, é possível inferir com bastante precisão qual transação é uma despesa real. Por exemplo, um estudo de 2017 apontou que — numa pool de transações contendo moedas verdadeiras e falsas — devido ao funcionamento do algoritmo de isca, as moedas verdadeiras tendem a corresponder à última transferência na cadeia. Esta técnica de análise temporal consegue identificar transações reais em mais de 90% dos casos, praticamente anulando as medidas de proteção das moedas de privacidade.
A equipa de desenvolvimento do Monero, claro, não ficou parada. Eles otimizaram repetidamente o algoritmo de seleção de mistura de carteiras, além de aumentar o número de misturas. Mas, de forma embaraçosa — mesmo assim, com essas melhorias, o mesmo relatório de 2018 revelou uma nova vulnerabilidade. Em 2021, esses problemas ainda persistiam. Especialmente em julho do ano passado, foi descoberto um bug na implementação do mecanismo de isca — as despesas feitas dentro de 20 minutos após receber moedas eram identificadas diretamente como despesas reais. Embora tenham corrigido essa falha posteriormente, os usuários que já tinham operado anteriormente não puderam ser protegidos retroativamente.
Recentemente, uma nova vulnerabilidade foi reportada ao fluxo de resposta de segurança do Monero, indicando que, mesmo com o patch mais recente, o algoritmo de isca atual ainda pode ter problemas potenciais. Essa área ainda está em fase de pesquisa ativa, sem uma conclusão definitiva.
Resumindo, o algoritmo de seleção de isca tem sido uma fraqueza constante em sistemas como o RingCT. Embora aumentar o tamanho do anel possa aliviar parte da pressão, resolver esse problema fundamentalmente continua sendo bastante difícil.
Além disso, há uma ameaça de ataque de "inundação". Os atacantes podem enviar transações em massa para a rede, para extrair moedas de mistura (mixin). O artigo FloodXMR detalha essa técnica. No entanto, devido a uma discrepância nas suposições de taxas de transação, há ainda debates sobre o custo real e a viabilidade desse tipo de ataque.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
15 gostos
Recompensa
15
6
Republicar
Partilhar
Comentar
0/400
ChainWanderingPoet
· 6h atrás
Monero, esta proteção de privacidade parece ser mais ou menos assim mesmo
Ver originalResponder0
GasFeeSobber
· 15h atrás
Monero esta proteção de privacidade está a ficar cada vez mais forte…
Espera, uma taxa de reconhecimento de 90% é mesmo demasiado absurda, não é?
Investigadores: descobrem uma vulnerabilidade
Desenvolvedores do Monero: corrigem
Investigadores: descobrem uma nova vulnerabilidade
Quando é que este ciclo vai acabar…
Transações feitas em 20 minutos são diretamente expostas, quão embaraçoso é isso
O futuro das moedas de privacidade ainda existe se continuarmos assim?
Ver originalResponder0
GasGasGasBro
· 15h atrás
Monero, esta privacidade está realmente a ficar cada vez mais difícil, depois de tanto tempo ainda a lançar patches
Ver originalResponder0
AirdropGrandpa
· 15h atrás
Monero, esta proteção de privacidade, dito de forma positiva é uma iteração, dito de forma negativa é um patch que nunca acaba
Ver originalResponder0
StopLossMaster
· 15h atrás
Monero esta proteção de privacidade realmente deixa a desejar, ao revelar as características temporais, a privacidade é comprometida
Ver originalResponder0
Degen4Breakfast
· 15h atrás
A cortina de privacidade do Monero, na verdade, tem várias brechas, hein
A camada técnica das moedas de privacidade tem sido sempre muito interessante. Os investigadores de segurança descobriram que, através da análise estatística das características temporais das transações, é possível inferir com bastante precisão qual transação é uma despesa real. Por exemplo, um estudo de 2017 apontou que — numa pool de transações contendo moedas verdadeiras e falsas — devido ao funcionamento do algoritmo de isca, as moedas verdadeiras tendem a corresponder à última transferência na cadeia. Esta técnica de análise temporal consegue identificar transações reais em mais de 90% dos casos, praticamente anulando as medidas de proteção das moedas de privacidade.
A equipa de desenvolvimento do Monero, claro, não ficou parada. Eles otimizaram repetidamente o algoritmo de seleção de mistura de carteiras, além de aumentar o número de misturas. Mas, de forma embaraçosa — mesmo assim, com essas melhorias, o mesmo relatório de 2018 revelou uma nova vulnerabilidade. Em 2021, esses problemas ainda persistiam. Especialmente em julho do ano passado, foi descoberto um bug na implementação do mecanismo de isca — as despesas feitas dentro de 20 minutos após receber moedas eram identificadas diretamente como despesas reais. Embora tenham corrigido essa falha posteriormente, os usuários que já tinham operado anteriormente não puderam ser protegidos retroativamente.
Recentemente, uma nova vulnerabilidade foi reportada ao fluxo de resposta de segurança do Monero, indicando que, mesmo com o patch mais recente, o algoritmo de isca atual ainda pode ter problemas potenciais. Essa área ainda está em fase de pesquisa ativa, sem uma conclusão definitiva.
Resumindo, o algoritmo de seleção de isca tem sido uma fraqueza constante em sistemas como o RingCT. Embora aumentar o tamanho do anel possa aliviar parte da pressão, resolver esse problema fundamentalmente continua sendo bastante difícil.
Além disso, há uma ameaça de ataque de "inundação". Os atacantes podem enviar transações em massa para a rede, para extrair moedas de mistura (mixin). O artigo FloodXMR detalha essa técnica. No entanto, devido a uma discrepância nas suposições de taxas de transação, há ainda debates sobre o custo real e a viabilidade desse tipo de ataque.