Luka w zabezpieczeniach IOTA Hash, która odstrasza inwestorów

Osoby, które w tym tygodniu podążały za ceną tokena IOTA, zauważyły, że nastąpiły znaczące spadki po wiadomościach o podatność kryptograficzna.

Luka została odkryta przez zespół naukowców z MIT i Boston University. Po raz pierwszy zaczęli podejrzewać potencjalną lukę w procesie haszowania, gdy dowiedzieli się, że zespół programistów w IOTA stworzył własną funkcję haszującą.

To była dla nich czerwona flaga, ponieważ wiedzieli, że takie funkcje są niesamowicie złożone i wymagają lat pracy i rozwoju. Na przykład Haszowanie SHA-3 rozwój tej funkcji zajął ponad 9 lat poprzez konkurencję kryptograficzną z udziałem jednych z najwybitniejszych umysłów w branży.

Następnie postanowili przyjrzeć się publicznie dostępnemu kodowi na Github i odkryli lukę w funkcji haszującej. W szczególności odkryli, że algorytm haszujący był w stanie generować „kolizje”.

Można by pomyśleć, że ósma co do wielkości kryptowaluta według kapitalizacji rynkowej z licznymi sponsorami, od Microsoft po Cisco, od UCL po BNY Mellon, wiedziałaby, jak ważne jest używanie tylko najbardziej ugruntowanych protokołów.

Co to jest kolizja?

Kolizja hashowania ma miejsce, gdy funkcja skrótu z dwoma oddzielnymi wejściami może haszować to samo wyjście. Jest to potencjalnie katastrofalne dla każdej kryptowaluty, ponieważ pozwala na możliwość złamania funkcji skrótu i ​​sfałszowania podpisów przez złośliwych aktorów.

Głównym celem funkcji skrótu jest to, że są one funkcjami jednokierunkowymi. Innymi słowy, mając dane wyjściowe, jest bardzo mało prawdopodobne, abyś był w stanie znaleźć dane wejściowe. Podobnie nawet niewielka zmiana na wejściu powinna dawać zupełnie inne wyjście.

Odbywa się to w taki sposób, że z określonym kluczem prywatnym lub podpisem byłby on unikalny tylko dla Ciebie i nikt nie byłby w stanie użyć innego klucza prywatnego, który mógłby wygenerować ten sam skrót. W przypadku kolizji tak nie jest.

Jeśli ktoś może użyć innego klucza prywatnego, który byłby mieszany z Twoim kluczem publicznym, masz potencjał, aby sfałszował Twój podpis. Gdy ktoś może sfałszować Twój podpis, może wysłać środki w oszukańczy sposób. Rzeczywiście, zgodnie z Bruce Schneier

W 2017 roku pozostawienie swojego algorytmu kryptograficznego podatnego na kryptoanalizę różnicową jest błędem początkującego.

IOTA i reakcja rynkowa

Kiedy w lipcu badacze zaalarmowali IOTA o podatności na kolizje, programiści szybko to zauważyli. W sierpniu wydali łatę, która wydawała się nie mieć już luk w zabezpieczeniach znalezionych przez naukowców.

Chociaż rozwiązywało to bezpośrednie obawy badaczy, nadal byli oni dość sceptyczni co do ogólnego bezpieczeństwa protokołu IOTA. Kod IOTA nie jest open source, więc badaczom trudniej było zweryfikować inne części kodu, takie jak zaufany koordynator.

Naukowcy odkryli także inne sygnały ostrzegawcze, takie jak użycie potrójnego zamiast binarnego. Dodaje to warstwę złożoności, która uniemożliwia IOTA korzystanie z ustalonych protokołów bezpieczeństwa.

Nie zgadzali się również z IOTA, jeśli chodzi o wielkość transakcji. Obecny rozmiar 10kb jest znacznie większy niż rozmiar Bitcoinów wynoszący 600 bajtów. Oznacza to, że nie jest dobrze dostosowany do urządzeń o ograniczonej pamięci.

Kiedy 6 września naukowcy ujawnili swoje wyniki rynkowi, cena IOTA zaczęła spadać. Jak widać na poniższym wykresie cenowym od coinmarketcap, IOTA zareagowała negatywnie. Uczestnicy rynku zdawali sobie sprawę z potencjalnego katastrofalnego niepowodzenia waluty w wyniku dowolnego włamania. Widać to aż nazbyt dobrze, gdy DAO zostało zhakowane w 2016 roku i zareagowano na cenę Ether.

Reakcja cenowa IOTA

Co z tego czerpiemy?

Chociaż technologia, na której opiera się kryptowaluta i łańcuch bloków, jest rzeczywiście rewolucyjna, jest dość zaskakujące, że kryptowaluta o kapitalizacji rynkowej wynoszącej 2 miliardy dolarów może mieć taką lukę. Jeszcze bardziej zaskakujący był fakt, że żaden z doradców i partnerów nie zasygnalizował sygnałów ostrzegawczych.

Ponieważ coraz więcej ICO trafia na rynek, takich jak Filecoins, które zbierają 237 milionów dolarów, istnieją uzasadnione obawy co do potencjalnego braku najlepszych praktyk ze strony niedoświadczonych programistów.

Cały łańcuch bloków jest zbudowany na pojęciu zaufania. Zaufaj sieci, aby być uczciwym wobec protokołu. Niepewność co do bezpieczeństwa sieci może mieć niekorzystne skutki uboczne. Dlatego też, jeśli jakakolwiek duża organizacja, fundusz venture capital lub renomowana osoba chce przypisać swoją nazwę technologii, musi mieć 100% pewności co do podstawowej technologii.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me