6 de junho de 2023

Os desenvolvedores da Grin negaram as informações de vulnerabilidade do protocolo MimbleWimble

Os desenvolvedores da Grin negaram as informações de vulnerabilidade do protocolo MimbleWimble

Os desenvolvedores de criptomoedas Grin (GRIN) criticaram o artigo do pesquisador Ivan Bogaty sobre como ele conseguiu hackear o protocolo MimbleWimble, que garante o anonimato das transações no blockchain Grin.

O rico afirma que ele conseguiu realizarum ataque a uma função adicional Dandelion, que é usada na rede Grin para evitar que nós espiões gravem informações sobre uma transação até que a transferência seja confirmada. Ivan interceptou 96% das transações antes de serem combinadas com outras transferências de dinheiro para ocultar a identidade do originador. O pesquisador não conseguiu obter informações sobre os 4% das transações que se tornaram, porque elas foram agregadas antes que os nós as identificassem. Como resultado do estudo do protocolo, Rich concluiu que o MimbleWimble não é uma alternativa eficaz para Zcash ou Monero.

Daniel Lenberg desenhou o desenvolvedor chefe do Grinatenção à inconsistência dos materiais indicados na publicação de Rich. Em particular, ele afirmou que Ivan confundiu o termo “canais de saída de transação” (TXOs) com a definição de “endereço de criptomoeda”. De acordo com Lenberg, não há endereços no modelo anônimo de Grin, então as transações são feitas usando canais de saída. Os TXOs não oferecem a oportunidade de determinar o endereço do remetente do pagamento; portanto, as agências de aplicação da lei não podem identificar a identidade do proprietário da criptomoeda.

Daniel admitiu que o sistema de privacidadedados implementados na rede Grin estão longe de ser perfeitos. No entanto, isso não significa que o MimbleWimble ou os recursos do blockchain não estejam funcionando. Segundo ele, a capacidade de vincular uma transação a um TXO específico é uma falha que os especialistas da Grin estão trabalhando para eliminar. Lenberg também observou que, em junho de 2019, um hard fork foi implementado no blockchain Grin para atualizar o algoritmo que visa aumentar o nível de resistência ASIC da rede. Esta medida reduz significativamente a probabilidade de completar com sucesso um ataque de 51% no blockchain.