Các lỗ hổng trong Blockchain của Nghiên cứu DARPA

hình ảnh

DARPA đã hợp tác với công ty tư vấn và nghiên cứu an ninh mạng Trail of Bits để kiểm tra các đặc tính cơ bản của chuỗi khối và các rủi ro an ninh mạng liên quan đến chúng.

Dấu vết của bit được điều tra mức độ mà các blockchain thực sự được phân cấp.

Họ tập trung chủ yếu vào hai blockchain phổ biến nhất: Bitcoin và Ethereum. Họ cũng điều tra các chuỗi khối bằng chứng cổ phần (PoS) và các giao thức đồng thuận chấp nhận lỗi Byzantine nói chung. Báo cáo này cung cấp bản tóm tắt cấp cao về kết quả từ tài liệu học thuật cũng như nghiên cứu mới của họ về tính trung tâm của phần mềm và cấu trúc liên kết của mạng đồng thuận Bitcoin. Để có một cuộc khảo sát học thuật xuất sắc với cuộc thảo luận kỹ thuật sâu sắc hơn, chúng tôi khuyên bạn nên thực hiện công việc của Sai và cộng sự.

Blockchains được phân quyền, phải không?
Công nghệ sổ cái phân tán (DLT)—và cụ thể là blockchain—được sử dụng trong nhiều bối cảnh khác nhau, chẳng hạn như tiền kỹ thuật số, tài chính phi tập trung và thậm chí cả bỏ phiếu điện tử. Mặc dù có nhiều loại DLT khác nhau, mỗi loại được xây dựng với các quyết định thiết kế cơ bản khác nhau, đề xuất giá trị bao trùm của DLT và chuỗi khối là chúng có thể hoạt động an toàn mà không cần bất kỳ sự kiểm soát tập trung nào. Tại thời điểm này, các nguyên tắc mật mã kích hoạt chuỗi khối khá mạnh mẽ và người ta thường coi đó là điều hiển nhiên rằng các nguyên tắc mã hóa này cho phép các chuỗi khối trở nên bất biến (không dễ bị thay đổi). Báo cáo này đưa ra các ví dụ về cách tính bất biến đó có thể bị phá vỡ không phải bằng cách khai thác các lỗ hổng mật mã mà thay vào đó bằng cách phá hủy các thuộc tính của việc triển khai, kết nối mạng và giao thức đồng thuận của blockchain. họ cho thấy rằng một tập hợp con người tham gia có thể giành được quyền kiểm soát tập trung, quá mức đối với toàn bộ hệ thống.

Nguồn tập trung
Báo cáo này đề cập đến một số cách có thể tập trung hóa việc kiểm soát DLT:
● Tính trung tâm có thẩm quyền: Số lượng thực thể tối thiểu cần thiết để phá vỡ hệ thống là bao nhiêu? Con số này được gọi là hệ số Nakamoto và giá trị này càng gần 1 thì hệ thống càng tập trung hơn. Điều này cũng thường được gọi là “Trung tâm quản trị”.
● Tính trung tâm của sự đồng thuận: Tương tự như tính trung tâm có thẩm quyền, nguồn đồng thuận (ví dụ: bằng chứng công việc [PoW]) được tập trung đến mức nào? Liệu một thực thể duy nhất (như nhóm khai thác) có kiểm soát lượng băm quá mức của mạng không?
● Tính trung tâm của động lực: Làm thế nào để người tham gia không được khuyến khích hành động ác ý (ví dụ: đăng dữ liệu không đúng định dạng hoặc không chính xác)? Những ưu đãi này được kiểm soát tập trung ở mức độ nào? Làm thế nào, nếu có, các quyền của một người tham gia có ác ý có thể
có bị thu hồi không?
● Tính trung tâm của cấu trúc liên kết: Mạng đồng thuận có khả năng chống lại sự gián đoạn như thế nào? Có tập hợp con các nút tạo thành cầu nối quan trọng trong mạng mà nếu không có nút này thì mạng sẽ bị chia đôi?
● Tính trung tâm của mạng: Các nút có được phân tán đủ về mặt địa lý để chúng được phân bổ đồng đều trên internet không? Điều gì sẽ xảy ra nếu nhà cung cấp dịch vụ internet độc hại (ISP) hoặc quốc gia quyết định chặn hoặc lọc tất cả lưu lượng truy cập DLT?
● Tính trung tâm của phần mềm: Mức độ an toàn của DLT phụ thuộc vào tính bảo mật của phần mềm mà nó chạy ở mức độ nào? Bất kỳ lỗi nào trong phần mềm (vô tình hoặc cố ý) đều có thể làm mất hiệu lực các bất biến của DLT, ví dụ: phá vỡ tính bất biến. Nếu có sự mơ hồ trong thông số kỹ thuật của DLT, hai ứng dụng khách phần mềm được phát triển độc lập có thể không đồng ý, gây ra sự phân nhánh trong chuỗi khối. Lỗ hổng ngược dòng trong phần phụ thuộc được chia sẻ bởi hai khách hàng có thể ảnh hưởng tương tự đến hoạt động của họ.

Những phát hiện chính và bài học rút ra
Sau đây là những phát hiện chính của nghiên cứu DARPA – Trail of Bits.
● Thách thức khi sử dụng chuỗi khối là người ta phải (a) chấp nhận tính bất biến của nó và tin tưởng rằng các lập trình viên của chuỗi khối không gây ra lỗi hoặc (b) cho phép các hợp đồng có thể nâng cấp hoặc mã ngoài chuỗi có cùng các vấn đề về độ tin cậy như một chuỗi khối cách tiếp cận tập trung.
● Mỗi blockchain được sử dụng rộng rãi đều có một tập hợp các thực thể đặc quyền có thể sửa đổi ngữ nghĩa của blockchain để có khả năng thay đổi các giao dịch trong quá khứ.
● Số lượng thực thể đủ để phá vỡ một chuỗi khối tương đối thấp: bốn đối với Bitcoin, hai đối với Ethereum và ít hơn một chục đối với hầu hết các mạng PoS.
● Phần lớn các nút Bitcoin dường như không tham gia khai thác và các nhà khai thác nút không phải đối mặt với hình phạt rõ ràng nào nếu không trung thực.
● Giao thức tiêu chuẩn để phối hợp trong các nhóm khai thác blockchain, Stratum, không được mã hóa và thực tế là không được xác thực.
● Khi các nút có chế độ xem mạng lỗi thời hoặc không chính xác, điều này sẽ làm giảm tỷ lệ phần trăm tốc độ băm cần thiết để thực hiện một cuộc tấn công 51% tiêu chuẩn. Hơn nữa, chỉ các nút do nhóm khai thác vận hành mới cần phải xuống cấp để thực hiện cuộc tấn công như vậy. Ví dụ: trong nửa đầu năm 2021, chi phí thực tế của một cuộc tấn công 51% vào Bitcoin gần bằng 49% hashrate.
● Để một blockchain được phân phối tối ưu, phải có cái gọi là chi phí Sybil. Hiện tại không có cách nào để triển khai chi phí Sybil trong một chuỗi khối không cần cấp phép như Bitcoin hoặc Ethereum mà không sử dụng bên thứ ba đáng tin cậy tập trung (TTP). Cho đến khi cơ chế thực thi chi phí Sybil không có TTP được phát hiện, các chuỗi khối không được phép sẽ gần như không thể đạt được sự phân cấp thỏa đáng.
● Một mạng con dày đặc, có thể không có quy mô, gồm các nút Bitcoin dường như chịu trách nhiệm chính trong việc đạt được sự đồng thuận và liên lạc với các thợ mỏ—phần lớn các nút không đóng góp một cách có ý nghĩa vào tình trạng của mạng.
● Lưu lượng bitcoin không được mã hóa—bất kỳ bên thứ ba nào trên tuyến mạng giữa các nút (ví dụ: ISP, nhà điều hành điểm truy cập Wi-Fi hoặc chính phủ) đều có thể quan sát và chọn gửi bất kỳ tin nhắn nào họ muốn.
● Trong tổng lưu lượng truy cập Bitcoin, 60% chỉ đi qua ba ISP.
● Tor hiện là nhà cung cấp mạng lớn nhất về Bitcoin, định tuyến lưu lượng truy cập cho khoảng một nửa số nút của Bitcoin. Một nửa số nút này được định tuyến qua mạng Tor và nửa còn lại có thể truy cập được thông qua địa chỉ .onion. Hệ thống tự trị (AS) lớn nhất tiếp theo—hoặc nhà cung cấp mạng—là AS24940 từ Đức, chỉ chiếm 10% số nút. Nút thoát Tor độc hại có thể sửa đổi hoặc loại bỏ lưu lượng truy cập tương tự như ISP.
● Trong số các nút của Bitcoin, 21% đang chạy phiên bản cũ của ứng dụng khách Bitcoin Core được biết là dễ bị tấn công vào tháng 2021 năm XNUMX.
● Hệ sinh thái Ethereum có số lượng mã được tái sử dụng đáng kể: 90% hợp đồng thông minh Ethereum được triển khai gần đây giống nhau ít nhất 56%

Brian Wang là một nhà lãnh đạo tư tưởng theo chủ nghĩa tương lai và là một blogger Khoa học nổi tiếng với 1 triệu độc giả mỗi tháng. Blog của anh ấy Nextbigfuture.com được xếp hạng # 1 Blog Tin tức Khoa học. Nó bao gồm nhiều công nghệ và xu hướng đột phá bao gồm Không gian, Người máy, Trí tuệ nhân tạo, Y học, Công nghệ sinh học chống lão hóa và Công nghệ nano.

Được biết đến với việc xác định các công nghệ tiên tiến, anh hiện là Đồng sáng lập của một công ty khởi nghiệp và gây quỹ cho các công ty giai đoạn đầu tiềm năng cao. Ông là Trưởng bộ phận Nghiên cứu Phân bổ cho các khoản đầu tư công nghệ sâu và là Nhà đầu tư Thiên thần tại Space Angels.

Là một diễn giả thường xuyên tại các tập đoàn, anh ấy đã từng là diễn giả của TEDx, diễn giả của Đại học Singularity và là khách mời trong nhiều cuộc phỏng vấn cho đài phát thanh và podcast. Anh ấy sẵn sàng nói trước công chúng và tư vấn cho các cam kết.

Dấu thời gian:

Thêm từ Hợp đồng tương lai lớn tiếp theo