Fehlgeschlagener Sybil-Angriff auf Monero-Benutzer gerichtet, Datenschutz ist sicher

Die zentralen Thesen
- Monero wurde heute von einem Angriff angegriffen, der die Privatsphäre einiger Benutzer hätte gefährden können.
- Der Angriff erreichte jedoch nicht sein Ziel: Verknüpfung von IP-Adressen und Benutzeridentitäten.
- Die Identität des Angreifers ist noch unbekannt.
Teile diesen Artikel
Monero wurde von einem versuchten Sybil-Angriff ins Visier genommen, der laut Berichte vom Projektentwickler Riccardo Spagni.
Vom Angreifer gezielte IP-Adressen
Wie von Spagni erklärt, hat ein unbekannter Angreifer mehrere Knoten ausgeführt, um die Privatsphäre der Monero-Benutzer zu gefährden. Im Wesentlichen hat der Angreifer versucht, IP-Adressen aufzuzeichnen und sie bestimmten Transaktionen zuzuordnen, um die Privatsphäre der Benutzer zu gefährden.
Der Angriff nutzte einen Monero-spezifischen Fehler aus, der die Chancen des Angreifers erhöhte, in der Liste der Peers eines legitimen Knotens zu landen.
Der Angriff schlug jedoch letztendlich fehl: Spagni beschreibt die Versuche des Angreifers als "weitgehend inkompetent" und "ungeschickt" und fügte hinzu, dass der Angreifer keine der in der Kette befindlichen Datenschutzfunktionen von Monero wie abgeschirmte Transaktionen oder Ringsignaturen ausnutzte.
Spagni sagt, dass, obwohl die genaue Angriffslinie neu war, ähnliche Angriffe gegen die meisten Kryptowährungen und Datenschutzmünzen durchgeführt werden könnten. Aus diesem Grund empfiehlt Spagni Monero-Benutzern, ihre Transaktionen über Tor oder i2p zu übertragen. Monero hat außerdem eine schwarze Liste mit Adressen veröffentlicht, die dem Angreifer zugeordnet sind, wodurch weitere Risiken verringert werden.
Es ist zu beachten, dass der Angriff nur Monero-Benutzer betrifft, die einen vollständigen Knoten ausführen, nicht Benutzer, die über eine Light Wallet verfügen.
Wer hat den Angriff ausgeführt?
Es ist nicht klar, wer für den Angriff verantwortlich ist. Eine Möglichkeit besteht darin, dass eine Überwachungsfirma den Angriff durchgeführt hat. Angesichts der Tatsache, dass die US-Regierung hat sich zusammengezogen zwei Analysefirmen Um die Privatsphäre von Monero zu umgehen, ist es plausibel, dass eine dieser Firmen für den versuchten Angriff verantwortlich war.
Spagni behauptet, dass Firmen wie Chainalysis ähnliche Techniken verwendet haben, um andere Blockchains wie zu überwachen Bitcoin.
Er glaubt jedoch nicht, dass dies bei diesem Angriff der Fall war.
Spagni sagt, dass die Kettenanalyse „bereits eine Beziehung“ zum Austausch hat und dass sie Informationen anfordern kann, die der Sybil-Angriff geliefert hätte. "Ich glaube nicht, dass sie sich überhaupt darum kümmern würden", schließt er.
Letztendlich bleibt die Identität des Angreifers ein Rätsel.