Независимый исследователь обнаружил критическую уязвимость в протоколе Mimblewimble

Эксперт исследовательской фирмы Dragonfly Research Иван Богатый заявляет, что протокол Mimblewimble, ориентированный на конфиденциальность, вовсе не обеспечивает приватность. Эксперт сообщил, что смог установить точные адреса отправителей и получателей для 96% транзакций монеты Grin (GRIN), которая работает на протоколе Mimblewimble.

По словам исследователя, нет никакого способа исправить проблему и поэтому монеты на Mimblewimble больше не следует рассматривать как «жизнеспособную альтернативу Zcash или Monero». Богатый отметил, что впервые он поднял этот вопрос еще год назад и с тех пор разработчики Mimblewimble прекрасно знали об уязвимости.

В Mimblewimble все транзакции в блоке объединяются в один большой микшер CoinJoin, который смешивает и запутывает источники транзакций. Но Богатый утверждает, что ему удалось перехватить 96% транзакций, еще до того, как они были перемешаны с другими.

«Таким образом, на самом деле в их технологии анонимности нет никой анонимности», — заявил эксперт.

Богатый добавил, что он не смог идентифицировать все 100% транзакций, потому что присутствовало небольшое количество переводов, которые объединились до того, как большинство узлов смогли их увидеть.

Исследователь подчеркнул, что на взлом конфиденциальности монеты Grin он затратил всего $60, с помощью которых он оплатил пользование Amazon Web Services (AWS).

Разработчики монеты Grin отреагировали сразу же. Один из создателей ядра монеты Дэниел Ленберг опроверг уязвимость и сказал, что Богатый не сказал ничего нового помимо уже известных ограничений конфиденциальности протокола. Кроме этого все опровержение Ленберга сфокусировано не на конкретных выводах исследователя, а на том, что команда Grin не раз признавала, что конфиденциальность монеты далека от идеальной, но не на столько, чтобы монета считалась бесполезной.