Forscher deckt auf: tödliche Schwachstelle bei Mimblewimble gefunden

Forscher deckt auf: tödliche Schwachstelle bei Mimblewimble gefunden

Wie Forscher entdeckt haben ist die von Beam und Grin verwendete Datenschutztechnologie Mimblewimble fehlerhaft.

Mimblewimble doch nicht so sicher

Ivan Bogatyy, ein Forscher behauptet in einem Bericht, dass er 96 Prozent aller Grin-Transaktionen entschleiern konnte, und das mittels eines Nodes, der ihm 60 USD gekostet hat. Er behauptet auch, dass dieser Fehler tödlich ist und effektiv Mimblewimble bricht.

“Mimblewimble sollte in Bezug auf Datenschutz nicht länger als Alternative zu Zcash oder Monero angsehen werden.”

So sieht es zumindest Ivan Bogatyy, nachdem er den Fehler entdeckt hat.

Schon lange wurde eine Schwachstelle in der Mimblewimble-Technologie, die standardmäßig Transaktionen verschleiert, theoretisiert.

Für Bogatyy steht fest, wer Wert auf seine Privatsphäre legt, sollte diese Technologie nicht nutzen.

Anzeige

Durch den Fehler sieht man zwar nicht die gesendeten Beträge, allerdings die Adressen, womit Mimblewimble obsolet wird. Bogatyy behauptet auch, hätte er alles mit mehreren Nodes betrieben, hätte er sogar mehr als eine 96-prozentige-Erfolgsrate gehabt.

Bogatyy hat den Fehler gefunden, der dann auftaucht, wenn Transaktionen zu Coinjoin (einem Mixer-Programm) weitergereicht werden.

“Da Transaktionen kontinuierlich von verschiedenen Orten erstellt und gesendet werden, wenn man einen Sniffer-Node ausführt, der alle Transaktionen auffängt, bevor diese durch die Aggregation beendet ist, und durch Coinjoin gemischt werden. Jeder Sniffer-Node kann einfach das Netzwerk beobachten und die ursprünglichen Transaktionen mitschreiben, bevor diese aggregiert werden.”

Die Entwickler von Grin waren sich dieser Angriffsmöglichkeit bewusst und haben deswegen auch Maßnahmen ergriffen, diese mit Tools wie Dandelion zu verhindern. Mittels Dandelion werden die IP-Adressen von Transaktoren versteckt und verhindert, dass Sniffer-Nodes mitlauschen können. Bogatyy setzt seinen Angriff noch vor diesem Schritt ein.

Durch die erhöhte Anzahl an Nodes konnte der Forscher seinen Zugriff ausweiten und so bekam er effektiv den Status eines Super-Nodes. So konnte er fast problemlos die Dandelion-Transaktionen überwachen, bevor diese noch aggregiert werden für den Coinjoin. Er war mit 200 von 3.000 möglichen Peers verbunden und konnte so 96 Prozent der Transaktionen auslesen.

“Der gleiche Angriff hätte funktioniert, indem 3000 separate Nodes mit eindeutigen IPs gestartet werden, die jeweils nur mit einem Peer verbunden sind. Solange ich alle Transaktionsdaten aufspüre und in eine zentrale Masterdatenbank speichere, funktioniert der Angriff genauso.”

Grin-Entwickler David Burkett lobte den Bericht von Bogatyy und sagte dazu:

“Nichts davon ist neu. Ich bin tatsächlich überrascht, dass nur 96 Prozent nachvollziehbar waren. Es gibt eine Reihe von Möglichkeiten, die Verbindungen in Grin zu unterbrechen, aber noch keine wurden implementiert und veröffentlicht. Wie ich immer sage, benutze Grin nicht, wenn du Privatsphäre benötigst – sie ist noch nicht da.”

Der Forscher schlägt vor, Mimblewimble mit einem anderen Datenschutzprotokoll zu kombinieren, damit so das Transaktionsdiagram verschleiert wird. Das würde allerdings einen enormen Aufwand mit sich bringen und die Implementierung ist derzeit noch nicht realisierbar. Charlie Lee von Litecoin schloss sich diesem Vorschlag an. Er ist einer der Unterstützer von Mimblewimble neben Beam.

Bogatyy schlussfolgert:

“Es ist klar, dass Mimblewimble allein nicht stark genug ist, um eine solide Privatsphäre zu gewährleisten.”

Grin ist auf diesen Bericht um 10 Prozent gefallen. Das Projekt hat gerade erst eine 50-Bitcoin-Spende für weitere Entwicklungen erhalten. Dank dieser gibt es nun die Möglichkeit, eine Lösung zu arbeiten.

Quellenangaben: news.bitcoin.com
Bildquelle: Pixabay

Anzeige
Hinterlasse einen Kommentar

Leave a comment: