آیا امکان ردگیری تراکنش‌های مونرو وجود دارد؟

در سومین جشن تولد مونرو، این شبکه ارز دیجیتال در پی انتشار مقاله‌ای در سایت MoneroLink جنجال برانگیز شده است. این وب‌سایت یک جستجوگر بلوک‌ را ارائه کرده است که به کاربران امکان دنبال کردن ورودی و خروجی‌های عمده‌ی تراکنش‌ها را می‌دهد. بحث‌‌های زیادی درمورد اینکه آیا اهداف و خدمات گفته شده واقعا ارائه شده‌اند یا خیر به وجود آمده است. این متن به بررسی این موضوع می‌پردازد.

0 128

مونرو، ششمین شبکه‌ی بزرگ ارز دیجیتال جهان، در حالی که این روزها با جنجال‌هایی رو به رو شده است، روز سه‌شنبه سومین تولد خود را جشن گرفت.

بحث‌‌های داغی در توییتر، Reddit و دیگر شبکه‌های اجتماعی در مورد مقاله‌ی منتشر شده در سایت MoneroLink.com در جریان است. این وب‌سایت که روز ۱۴ آوریل آغاز به کار کرد، جستجوگر بلوکی را ارائه کرده است که به کاربران امکان دنبال کردن ورودی و خروجی‌های عمده‌ی تراکنش‌ها را می‌دهد.

این جستجوگر یک ابزار کاربردی از تکنیک‌های منتشر شده در یک مقاله‌ی تحقیقاتی نوشته شده توسط اندرو میلر و کوین لی از دانشگاه ایلینوی و آرویند نارایانان و مالت موزر از دانشگاه پرینستون است.

از زمان انتشار آن بحث‌های زیادی درمورد اینکه آیا اهداف و خدمات گفته شده واقعا ارائه شده‌اند یا خیر و آیا خود تیم مونرو هم توانسته است به کاربران شبکه درک روشنی از محدودیت‌های آن بدهد یا خیر وجود داشته است.

ردگیری تراکنش

یافته‌ی اصلی آنان حول “mixins”، یعنی ورودی‌ها و خروجی‌های مورد استفاده برای مبهم کردن فرستنده و گیرنده‌ی تراکنش می‌چرخد.

طبق یافته‌های تحقیق، mixins را می‌توان به طور قطع در دوسوم موارد یافت چون به همه‌ی تراکنش‌ها ارسال می‌شوند.

۸۰ درصد اوقات ورودی‌های واقعی mixins را می‌توان با نگاه کردن به جدید‌ترین سکه‌ها حدس زد؛ مثلا آن سکه‌ای که اخیرا بیشترین تعهد را به بلاکچین به عنوان خروجی یک تراکنش پیشین داشته است.

اثبات فنی موجود هم بدون چالش بوده است و توسط یک گروه تحقیقاتی در دانشگاه سنگاپور که چند روز پس از آن منتشر شد تا حدودی تایید شده است.

اما باید توجه کنید که یافته‌های موجود و اطلاعات درون وب‌سایت تنها از سال ۲۰۱۴ تا ۲۰۱۶ را گنجانده‌اند و از زمان اجرای روش RingCT برای تراکنش‌های مونرو دیگر اطلاعاتی وجود ندارد.

تراکنش های مونرو
تراکنش های مونرو

آنچه قضیه را پیچیده‌تر می‌کند حضور میلر در هیئت مدیره‌ی بنیاد زی‌کش (Zcash Foundation) است که در تیم رقیب مونرو حضور دارد و به آن وفادار است.

میلر عنوان کرده است که اگرچه درآمدی از حضور در هیئت مدیره ندارد اما از محل دارایی‌هایی که در زی‌کش دارد سودهایی به دست می‌آورد.

حضور میلر در زی‌کش مساله‌ای مخفی‌‌ نیست اما راحت می‌شود فهمید که ادعای او مبنی بر اینکه این پیوند حرفه‌ای و مالی در تخصص او نیست نمی‌توان به راحتی باور کرد.

ریکاردو اسپانی موسس مونرو به کوین‌دسک گفت: “زی‌کش در صورتی موفق می‌شود که مونرو در مقایسه با آن پایگاه کاربری کوچکی داشته باشد، پس در این بین تناقض منافع وجود دارد.”

مطالعه‌ای هم که میلر انجام داد پیشتر توسط آزمایشگاه تحقیقات مونرو انجام گرفته بود. اسپانی و دیگران در تیم مونرو به مقالات MRL-0001 و MRL-0004 اشاره کردند و گفتند آنان مشکلات امنیتی که میلر عنوان کرده بود پوشش داده‌اند.

اما سطح توجهی که اثبات ردگیری مونرولینک در دنیای ارز رمزنگاری شده به خود جلب کرده است کافی‌ست تا بفهمیم مقالات MRL پیشتر هم در دسترس بوده‌اند و فقط برای تحلیل تراکنش به کار گرفته نشده بودند.

میلر به کوین‌دسک عنوان کرده است که آسیب‌پذیری‌های اصلی در مقالات MRL 1 و MRL 4 گفته شده‌اند. آنچه گفته نشده این است که ما برای اولین بار پیامدهای این آسیب‌پذیری‌ها را آنگونه که در بلاکچین مونرو وجود دارند بررسی می‌کنیم.

میلر این نظر را در پستی در سایت Hacking نوشت و عنوان کرد که وجود گزارشات MRL در بعضی موارد از تحقیقات آینده ممانعت ایجاد کرده و باعث تشویق آن نشده است چون این ذهنیت را ایجاد می‌کند که آسیب‌پذیری‌های گفته شده به صورت عمیق‌تر از آنچه که بوده مورد بررسی قرار داده شده است.

اسپانی در گفتگو با سایت کوین‌دسک عنوان کرد که یافته‌های MRL اکثرا در اسناد فنی قرار دارند اما بر نیاز به ایجاد پیام مشخصی به کاربرانی که کمتر با ارز رمزآشنایی دارند تاکید کرد. وی در ادامه افزود “گسست بزرگی بین زبان شیوه‌ی بازاریابی وب‌سایت مونرو و مباحث فنی که در سایت‌ها و شبکه‌های اجتماعی رخ می‌دهد وجود دارد و من فکر نمی‌کنم که همه چیز را بشود به شیوه‌ای که در سایت هست حل کرد.”

کدام کاربران تحت تاثیر قرار گرفتند؟

پرسش کلیدی دوم که باید در مورد مجموعه مقالات و تیم مونرو پرسید این است که این یافته‌ها تا چه حد کاربران مونرو که در دوره‌ی ۲۰۱۴ تا ۲۰۱۶ از این ناشناس بودن بهره می‌بردند، تحت تاثیر قرار داده است.

Smooth_xmr یکی از توسعه‌دهندگان مونرو در سایت رد ایت نوشته بود “وقتی فردی در سال‌های ۲۰۱۵ و ۲۰۱۶ به جستجوگر بلوک‌ها نگاه می‌کرد، می‌دید که ۸۰ تا ۹۰ درصد تراکنش‌ها از سیستم mixin 0 استفاده می‌کنند. اکثرا تراکنش‌ها در سال‌های ۲۰۱۴ و ۲۰۱۵ (و حتی بیشتر سال ۲۰۱۸)، استخراج و معامله می‌شدند. راه‌های کمی برای استفاده از آن در قسمت‌های دیگر وجود داشت.”

تایید این ۸۰ تا ۹۰ درصد آسان نیست اما کاربرانی که قصد استفاده از mixin تراکنش را ندارند، انتظار نداشتند از ابهام‌زدایی تراکنش‌ها سود ببرند و به نظر نمی‌رسد که آسیب امنیتی زیادی از تحلیل بلاکچین در این دوره ببینند.

از دید اسپانی فنونی که شاید برخی از استفاده کنندگان مونرو را از ناشناس بودن دربیاورد امروزه دیگر تاثیر چندانی بر کاربران این ارز ندارند.

وی افزود “کل پایگاه داده در شش ماه گذشته تغییر کرده است. این گزارش ارزش اطلاعاتی زیادی دارد اما خب در مورد کاربران کنونی مونرو چیز زیادی نمی‌گوید.”

با مطالعه‌ی بیشتر بخش‌های امنیتی گزارش، همه‌ی تمرکزها بر اواخر سال ۲۰۱۶ جمع می‌شود که در آن مونرو رشد زیادی داشته است.

از آگوست ۲۰۱۶ تا زمان اتخاد سیستم امضای حلقه‌ای در ژانویه‌ی ۲۰۱۷، کاربران مونرو که خریدهایشان را در سایت AlphaBay انجام می‌دادند در مقابل ردگیری تراکنش آسیب‌پذیر بودند و در این مرحله هم نمی‌توان گفت که چند نفر تحت تاثیر قرار گرفته‌اند.

میلر عنوان کرده است که “حرف ما این است که باید پیشتر به کاربران هشدار داد، به ویژه‌ اگر بر تضمین عدم ردیابی تاکید کنیم.”

این رد و بدل کردن ادعاها توجه زیادی را به  این عرصه کشانده است و غیرمولد فرض کردن این پروژه درست نیست.

جامعه‌ی مونرو پاسخی غیررسمی به این مقالات داده است و اهمیت کار در زمینه بهبود ارز را هم در نقشه‌ی راه خود قرار داده است.

میلر اذعان کرده است گفتگو با اعضای تیم مونرو بسیار سازنده بوده است و بازخوردهای موجود هم در به‌روزرسانی‌های آینده بدون نقش نخواهند بود.

شاید خواندن این مطلب برای کسانی که با مونرو یا زی‌کش ارتباط دارند خالی از سوگیری نباشد اما از دید بی‌طرف باید بگوییم که همیشه تحقیقات درست و عمومی بهترین راه ارزش دادن به یک ارز دیجیتال است.

شاید از این مطالب هم خوشتان بیاید.

ارسال پاسخ

آدرس ایمیل شما منتشر نخواهد شد.