匿名币的技术之争是非常有意思的,比如KMD核心开发者DukeLeto刚发表了一篇博客文章,披露了关于Zcash及其多数分叉币存在的漏洞,而这个漏洞可能会泄露使用屏蔽地址的全节点?IP地址。
其还为此分配了一个通用漏洞披露编码CVE-2019-16930来跟踪这一问题。
太长不看:自Zcash和Zcash协议建立以来,所有屏蔽地址都存在着一个漏洞。它出现在所有Zcash源代码分叉中,这使得攻击者可利用它找到拥有屏蔽地址全节点的ip地址。换而言之,如果Alice给Bob一个屏蔽地址用于支付,实际上可允许Bob发现Alice的IP地址,这与Zcash协议的设计是违背的。
受影响的群体:
所有使用屏蔽地址以及与第三方共享屏蔽地址的人,例如:
如果你在社交媒体上公开发布了你的屏蔽地址;
如果你在github/email/IRC的漏洞报告中给出了你的屏蔽地址;
如果你曾把自己的屏蔽地址告诉了交易所、矿池或企业;
如果你曾在一份屏蔽备忘录中回复过你的屏蔽地址;
动态 | Zcash社区决定打破210万ZEC奖励规定 将继续资助ZEC的开发:根据Zcash基金会近日宣布最新的投票结果,Zcash社区已经同意新的挖矿奖励分配方法,将继续资助其隐私加密资产ZEC的开发。此前根据Zcash原有计划,矿工会拿出部分出块奖励捐赠给开发者,以支持他们继续对ZEC进行开发,而支持资金的上限为210万ZEC。原本该资助计划应已达到规定上限,但社区发起最新投票,考虑是否继续这一资助计划。根据投票结果显示,该资助计划将会继续,Zcash的挖矿奖励中20%给基金会,矿工获得剩余的80%。而Zcash的开发公司ECC获得基金会中7%的挖矿奖励,基金会实际拿5%,其余8%挖矿奖励用于捐赠给开发人员。
此前,关于是否继续资助ZEC的开发一事社区进行了长达数月的讨论,对于ECC和Zcash基金会来说,继续开发Zcash并且为其提供开发资金可以帮助他们雇佣更多顶级人才,尤其是在它面临国际监管机构越来越多的审查的时候。然而,对于其他人来说,投票意味着违背了在ZEC推出时的承诺,在最开始的时候,创始人的奖励规定会被限制在210万ZEC(总供应量的10%)。为了遵守这个要求,在2019年7月创始团队成员还分叉了Zcash,创造了Ycash。(CoinDesk)[2020/2/2]
不受漏洞影响的群体:
动态 | Zcash社区提交改进建议,提议Zcash从PoW转向PoS:8月31日,Zcash社区提交了一条改进建议(ZIP),建议Zcash从PoW(工作证明)转向PoS(权益证明)。发起者称,这意味着,除了消除PoS在某种程度上存在缺陷的风险外,开发者还可以专注于snark开发,而不是PoS。现在的情况有点不同了,因为PoS更成熟了一些,Zcash的屏蔽交易也有飞跃性的发展。这意味着我们应该能够在保证开发人员不会过多地偏离其他协议改进工作的前提下,完成从PoW到PoS的切换。随后ECC首席执行官兼Zcash联合创始人Zooko Wilcox在推特转发了这一提案。[2019/9/2]
如果你从未使用过zaddr,那漏洞就不会影响到你:
如果你只是给其他使用zaddr的人发送过钱,但从未收到过资金,你是安全的;
如果你使用Tor/TAILS,则IP元数据泄漏对攻击者而言就不是有价值的信息。
动态 | Zcash在570000高度成功分叉出Ycash:据explorer.zcha数据显示,2019年7月19日10:34:51,Zcash于570000高度成功分叉出Ycash,由Poolin旷工挖出,目前区块高度为570031,Zcash价格为77.86美元,24小时涨幅4.26%。[2019/7/19]
受影响的加密货币:
Zcash(ZEC)
Hush(HUSH)
Pirate(ARRR)
所有带有zaddr的Komodo(KMD)智能链(默认启用)
Horizen(ZEN)
Zero(ZER)
VoteCoin(VOT)
Snowgem(XSG)
BitcoinZ(BTCZ)
LitecoinZ(LTZ)
Zelcash(ZEL)
Ycash(YEC)
Arrow(ARW)
动态 | Zcash发布最新版本Zcashd v2.0.4:据官方消息,Zcash已发布最新版本Zcashd v2.0.4。该版本修复了Sprout钱包安全漏洞等问题,并将持续支持至区块569112(预计将于2019年7月15日左右到达),届时该版本将停止支持并关闭。[2019/4/6]
Verus(VRSC)
BitcoinPrivate(BTCP)
ZClassic(ZCL)
Anon(ANON)
需要澄清的是,虽然BitcoinGold(BTG)使用了Zcash提供的EquihashPoW共识机制,但它并不是Zcash源代码的分叉,其也没有使用屏蔽地址,因此它是不受影响的。
额外的说明:KMD以前也有使用屏蔽地址,但后来禁用了该功能,Safecoin(SAFE)走了一条类似的路线,其目前也禁用了屏蔽地址。
缓解措施
首先,防止这种“元数据泄漏攻击”的首要方法,是在使用你喜欢的加密货币的同时,通过-onlynet=onion使用Tor,或者更好的选择,是使用TAILS操作系统。
动态 | Zcash决定不优先考虑抵制ASIC挖矿:据coindesk报道,根据Zcash基金会管理小组的结果,zcash社区的成员已经投票决定不优先考虑抵制ASIC挖矿。在周四举行的蒙特利尔Zcon0会议上,有关“优先考虑抵制ASIC挖矿并阻止使用ASIC挖矿设备以支持挖矿”的投票上,共19票赞成,45票反对。[2018/6/29]
其次,用户可使用全新的zaddr创建一个全新的wallet.dat,然后将所有资金发送到该地址。如果用户将这个新的zaddr保持为私有状态,那它就不会受到此类攻击。
Zcash在这里发布了一个紧急源代码(没有二进制文件)。
如果你不希望知道你的zaddr地址的人知道你的IP地址,我建议你创建新的钱包,并在软件发布更新之前停止使用旧钱包。
到这里,普通用户或许可以停止阅读了。
更多的建议
如果你运行了一个支持屏蔽地址的矿池,则不需要提供所有矿工和屏蔽地址的公开列表。由于当前的元数据泄漏攻击和其他原因,这严重地消除了矿工们的隐私。这在过去是很常见的,但由于隐私问题,大多数矿池已经停止了这一做法。
也不要在github的错误报告中给出zaddr!很多工具不断地从所有公共代码存储库中抽取潜在的敏感数据和公开来源信息。
为了提高安全性,如果你必须要给出屏蔽地址,你可以将它们隔离到一个单独的wallet.dat,该wallet.dat通常不使用且保持离线状态,而另一个带有屏蔽地址的钱包可用于发送资金。由于发送资金的钱包从未发出zaddr,因此这种类型的漏洞对于该节点而言是不可被利用的。
代码分析
这个漏洞是在最初的Zcash代码库中被引入的,相关提交时间是在2016年:
“介绍新的“libzcash”zcash协议API和围绕zkSNARK电路的加密结构。”
这一提交将漏洞代码添加到了较旧版本的屏蔽地址,而新版本的屏蔽地址代码都将其复制了进去。
该漏洞存在于Zcash的P2P层中,其中节点会与对等节点交换数据。
对攻击的解释:
攻击者节点将无效交易中继至其对等节点的mempool;
此交易对加密memo字段具有无效的序列化;
没有私钥且没有屏蔽地址查看密钥的节点,通常会对此无效交易做出反应;
具有私钥的节点将生成C++异常;
这个C++异常会导致不同的网络行为,从而暴露节点的“身份”;
区块链或浏览器上没有此类攻击的记录;
修正漏洞的代码在这里:https://github.com/zcash/zcash/commit/c1fbf8ab5d73cff5e1f45236995857c75ba4128d
核心修改如下:
-CDataStreamss(SER_NETWORK,PROTOCOL_VERSION);
-ss<<pt.get();-SaplingNotePlaintextret;-ss>>ret;
+try{
+CDataStreamss(SER_NETWORK,PROTOCOL_VERSION);
+ss<<pt.get();+ss>>ret;
+assert(ss.size()==0);
+}catch(constboost::thread_interrupted&){
+throw;
+}catch(...){
+returnboost::none;
+}
下面这行代码没有try/catch是漏洞存在的核心原因:
ss<<pt.get();
由于
pt是由攻击者控制的数据,其正被写入本地
CDataStreamss对象,因此需要更仔细的处理。
现在我们可以看到,只有boost::thread_interrupted类型的异常冒泡,所以其他异常都被“消灭”了,boost::none则会返回。这使得具有zaddr地址私钥的节点与所有其他节点一样,可以防止元数据泄露。
作者注意到,这里仍然存在寻找旧Sprout地址的易受攻击的代码。
有人可能认为这种攻击只能针对节点的对等节点,而不能针对整个网络,但增加最大对等节点计数是微不足道的,通过一个或几个节点来研究整个网络是可行的。
高级攻击者将拥有一个他们想要连接IP的zaddr数据库,然后运行密集连接至整个网络的节点,并定期向所有对等节点的mempool发送无效交易,从而建立的三元组数据历史记录。然后,他们就可以使用这些数据,并通过数量分析和定时分析将其链接到其他数据,以完全取消屏蔽交易的匿名性,并将它们直接与IP地址和地理位置相绑定。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。