Site icon ruCoins.info

Злоумышленник попытался атаковать сеть Monero

Monero

Таинственный хакер атаковал блокчейн Monero (XMR) и опубликовал некоторую конфиденциальную информацию. Он утверждает, что нашел «волшебную формулу взлома Monero» и в доказательство предоставил личную информацию пользователей Monero, включая их сексуальные предпочтения.

«Monero никогда не была настоящей конфиденциальной монетой. Еще в 2016 году проект Monero сообщил о множественных проблемах, которые использует в своей аналитике компания Ciphertrace, и с тех пор эти проблемы остаются нерешенным. Для того, чтобы привлечь внимание к этому вопросу, каждый день я буду публиковать транзакции, IP-адрес и порно предпочтения 100 «счастливых» пользователей Monero», — говорится на сайте Monero BADCACA.

Хакер намекнул, что информацию он извлек из узлов.

«Если ваша транзакция Monero застряла в мемпуле на несколько минут, то у меня для вас плохие новости — это значит, что ее перехватил сайт BADCACA», — сказал хакер.

Ведущий разработчик Monero Риккардо Спаньи объяснил происходящее. По его словам, в действиях хакера нет ничего тревожного, и на самом деле дизайн Monero делает практически невозможным идентифицировать пользователя.

Похоже, злоумышленник использовал атаку Sybil и попытался сопоставить транзакции с IP-адресом узла, который их транслирует. Атака Sybil стремится получить информацию пользователя с помощью различных методов, таких как создание нескольких аккаунтов или узлов для перехвата и блокировки транзакций. Но это может происходить на многих публичных блокчейнах, не только в Monero.

Monero использует систему трансляции транзакций под названием Dandelion++. В отличие от биткоина, где человек обычно транслирует транзакцию как можно быстрее на как можно большее количество узлов, в Monero транзакция сначала передается по нескольким отдельным узлам, прежде чем один из них распространит ее по всей сети. Начальные узлы могут получить IP-адрес, который распространяет информацию, но не уверены, что это действительно IP-адрес отправителя транзакции. Фактически, узлы не знают, общаются ли они именно с отправителем или просто передают информацию. Следовательно, перехваченный IP не обязательно принадлежит человеку, участвующему в транзакции.

Также Спаньи не подтверждает, что хакер взломал блокчейн. Суммы, адреса и конфиденциальные данные, связанные с этими транзакциями — все то, что указало бы на взлом — остались неизвестными. Тем не менее, хакер опубликовал порно предпочтения. Предположительно, «видео для взрослых» определяется на основе скаченных торрентов. Методы запутывания, такие как VPN, Tor или i2p, делают практически невозможным привязку пользователя к одному из IP-адресов, но маленький шанс есть всегда, или же хакер попытался создать такую видимость.

Спаньи объясняет, что хакер очень старался, чтобы осуществить такую ​​сложную атаку, но даже после всех усилий, он смог получить очень мало информации. Атака была недостаточно масштабной, чтобы эффективно сработать против Dandelion++ — для этого злоумышленнику пришлось бы запустить много тысяч узлов. Даже если бы он это сделал, то все равно не смог бы убедительно доказать связь между узлом и транзакцией, и ему пришлось бы просто гадать. К тому же, атака была совершенно бесполезна против тех, кто использует облегченный узел (например, MyMonero), удаленный узел (Monerujo), Tor или VPN.

Exit mobile version