تلقت GingerWallet، وهي فرع من WasabiWallet الذي يحتفظ به موظفو zkSNACKs السابقون بعد إغلاق منسق Wasabi Coinjoin، تقريرًا عن ثغرة أمنية من المطور drkgry. ستسمح هذه الثغرة الأمنية بإلغاء إخفاء هوية مدخلات ومخرجات المستخدمين بشكل كامل في جولة الانضمام للعملة، مما يمنح المنسق الضار القدرة على التراجع تمامًا عن أي مكاسب خصوصية من الانضمام للعملة عن طريق تنفيذ هجوم نشط.

كان Wasabi 2.0 عبارة عن إعادة تصميم كاملة لكيفية تنسيق Wasabi للعملات المعدنية، والانتقال من إطار عمل Zerolink باستخدام مبالغ مزيج الفئات الثابتة، إلى بروتوكول Wabisabi الذي يسمح بكميات ديناميكية متعددة الفئات. تضمنت هذه العملية التحول من الرموز المميزة المتجانسة لتسجيل المخرجات للمطالبة باسترداد عملاتك المعدنية، إلى نظام بيانات اعتماد ديناميكي يسمى بيانات اعتماد التحقق المجهول (KVACs). سيسمح هذا للمستخدمين بتسجيل المبالغ المعماة التي تمنع سرقة العملات المعدنية للمستخدمين الآخرين دون الكشف عن مبالغ النص العادي للخادم التي يمكن ربطها ومنع ربط ملكية المدخلات المنفصلة.

عندما يبدأ المستخدمون بالمشاركة في جولة، يقومون باستقصاء خادم المنسق للحصول على معلومات تتعلق بالجولة. يؤدي هذا إلى إرجاع قيمة في معلمات RoundCreated، تسمى maxAmountCredentialValue. هذه هي بيانات الاعتماد الأعلى قيمة التي سيصدرها الخادم. يمكن تحديد كل إصدار لبيانات الاعتماد بناءً على القيمة المحددة هنا.

لتوفير عرض النطاق الترددي، لم يتم تنفيذ الطرق المتعددة المقترحة للعملاء للتحقق من هذه المعلومات مطلقًا. يسمح هذا للمنسق الضار بمنح كل مستخدم عند بدء تسجيل مدخلاته قيمة maxAmountCredentialValue فريدة. وفي الرسائل اللاحقة إلى المنسق، بما في ذلك تسجيل المخرجات، يستطيع المنسق تحديد المستخدم الذي كان يتواصل معه بناءً على هذه القيمة.

من خلال “وضع علامة” على كل مستخدم بمعرف فريد بهذه الطريقة، يمكن للمنسق الخبيث معرفة المخرجات التي يملكها كل مستخدم، مما يلغي جميع مزايا الخصوصية التي كان من الممكن أن يحصلوا عليها من الانضمام المشترك.

على حد علمي، اكتشف drkgry هذا بشكل مستقل وكشف عنه بحسن نية، لكن أعضاء الفريق الذين كانوا حاضرين في zkSNACKs أثناء مرحلة تصميم Wabisabi كانوا على دراية تامة بهذه المشكلة.

“الغرض الثاني من التجزئة المستديرة هو حماية العملاء من هجمات وضع العلامات بواسطة الخادم، ويجب أن تكون معلمات مُصدر بيانات الاعتماد متطابقة لجميع بيانات الاعتماد ويجب أن تكون البيانات التعريفية المستديرة الأخرى هي نفسها لجميع العملاء (على سبيل المثال للتأكد من أن الخادم” لا تحاول التأثير على العملاء لخلق بعض التحيز الذي يمكن اكتشافه في التسجيلات).”

تم طرحه في عام 2021 على يد يوفال كوغمان، المعروف أيضًا باسم لا شيء كثيرًا، في عام 2021. كان يوفال هو المطور الذي صمم ما سيصبح بروتوكول Wabisabi، وأحد المصممين في الواقع في تحديد البروتوكول الكامل مع István András Seres.

ملاحظة أخيرة هي أن ثغرة وضع العلامات لم تتم معالجتها فعليًا بدون هذا الاقتراح من يوفال بالإضافة إلى إثباتات الملكية الكاملة المرتبطة بـ UTXOs الفعلية كما هو مقترح في طلب السحب الأصلي الخاص به والذي يناقش هجمات وضع العلامات. جميع البيانات التي يتم إرسالها إلى العملاء غير مرتبطة بمعرف دائري محدد، لذلك لا يزال المنسق الخبيث قادرًا على تنفيذ هجوم مماثل عن طريق منح المستخدمين معرفات دائرية فريدة ونسخ البيانات الضرورية ببساطة وإعادة تعيين كل معرف دائري فريد لكل مستخدم قبل إرسال أي رسائل.

ليست هذه هي الثغرة الأمنية البارزة الوحيدة الموجودة في التطبيق الحالي لـ Wasabi 2.0 الذي أنشأه باقي أعضاء الفريق أثناء مرحلة التنفيذ.

شاركها.