La bomba a orologeria della privacy nel cuore dell'ETH2...

L'unione di Ethereum si sta avvicinando rapidamente. Dopo anni di sviluppo (e ritardi), il tanto atteso passaggio di Ethereum dal proof of work al proof of stake è quasi alle porte. In una recente call di sviluppo, la data per la fusione era provvisoriamente fissato per il 15 o 16 settembre 2022.

È difficile sopravvalutare l'importanza di questa transizione. Il consenso alla prova del lavoro - che la catena Ethereum ha adottato da Bitcoin e ha utilizzato sin dal suo inizio nel 2015 - è spesso criticato come inefficiente e dannoso per l'ambiente. Si stima che la prova di partecipazione utilizzi oltre il 90% in meno di energia rispetto alla prova di lavoro. Quindi questa è un'ottima notizia, giusto? Sfortunatamente, il progetto svizzero sulla privacy HOPR ha identificato un potenziale difetto di privacy che potrebbe causare il caos una volta avvenuta la fusione.

Il problema: lo sniping del validatore

Per comprendere il problema, dobbiamo fare una breve deviazione su come verrà implementato il consenso proof-of-stake di Ethereum. A differenza della prova di lavoro, dove tutti competono simultaneamente per completare i blocchi, sotto la prova di puntata, ai partecipanti con una puntata sufficiente - noti come validatori - viene assegnato uno slot particolare in cui solo loro potranno proporre un blocco. Questo blocco verrà convalidato da altri membri della rete e, se accettato, aggiunto alla catena.

Il problema sorge nel modo in cui ciò si svolge nella pratica. Ai validatori vengono assegnati slot casualmente, ma questo programma è noto in anticipo a tutti nella rete. Questo avviso avanzato offre ai potenziali aggressori il tempo di raccogliere dati per un exploit dirompente e redditizio.

Sebbene i validatori siano identificati nella rete solo da una chiave pubblica pseudonima, la comunicazione con altri peer nella rete fa trapelare anche gli indirizzi IP dei validatori, con un tempo sufficiente è possibile collegare le chiavi pubbliche con gli indirizzi IP, rompendo il velo dello pseudonimo. Con questo collegamento attivo, è possibile condurre un attacco Denial of Service, bombardando il dispositivo di destinazione con richieste e portandolo temporaneamente offline. Una volta rimosso dalla rete, il validatore non sarà in grado di proporre un blocco e la sua breve finestra di slot scadrà non riempita.

Questo attacco, che elimina un validatore per impedire loro di completare i propri compiti sulla blockchain, è stato soprannominato "sniping del validatore".

Perché è importante? Questo problema è noto da anni, persino menzionato in diversi Ethereum audit di sicurezza – ma precedentemente liquidato come "bassa gravità" perché sembravano poche ragioni per interrompere la catena in questo modo.

Ma qualcosa di importante è accaduto da quando quegli audit sono stati pubblicati per la prima volta: l'aumento dell'importanza di MEV, dove minatori o validatori estraggono valore dalla blockchain ordinando e inserendo deliberatamente transazioni in modi redditizi. Fenomeno poco noto di qualche anno fa, con il boom della DeFi il MEV è sbocciato in una vacca da miliardi di dollari. È difficile valutare la reale portata di MEV, ma uno sguardo a qualsiasi block explorer mostrerà rapidamente che influisce sulla maggior parte dei blocchi nella blockchain.

Questo è fondamentale per la prova della posta in gioco, perché queste opportunità lucrative MEV trasformano il cecchino convalidatore da un exploit esoterico a un attacco profondamente allettante. Se un validatore vede succose opportunità MEV nel mempool, ma lo slot di blocco assegnato non è abbastanza presto, ha un forte incentivo a eliminare i precedenti validatori nel programma e a rubare i loro premi.

Le blockchain si basano fortemente sull'allineamento degli incentivi affinché tutti raggiungano il consenso. Con incentivi perversi in atto, è possibile che la catena di Ethereum post-Merge subisca frequenti interruzioni e che i validatori si facciano il cecchino a vicenda.

Ma quanto è probabile? Il team HOPR ha condotto una ricerca sulla Gnosis Beacon Chain funzionalmente equivalente ed è stato in grado di utilizzare un nodo di convalida modificato per identificare il collegamento tra le chiavi pubbliche e gli indirizzi IP con oltre il 90% di confidenza. In tal modo, il team ha analizzato oltre un miliardo di punti dati raccolti in mesi di convalida. Dopo la consultazione dei team della Ethereum Foundation e della Gnosis Chain, sembra che ottimizzando l'impostazione della raccolta dei dati sia possibile stabilire il collegamento cruciale in appena quindici minuti.

La soluzione: protezione IP

Quindi cosa si può fare? Un'opzione è utilizzare una VPN, ma a lungo termine è improbabile che questa possa offrire una protezione sufficiente. Gli aggiornamenti allo stesso algoritmo di consenso potrebbero essere d'aiuto, ma è probabile che ci vorranno anni per la ricerca e l'implementazione.

Come parte della loro ricerca, HOPR suggerisce che un mixnet per la privacy come quello che stanno sviluppando potrebbe essere una soluzione, poiché il processo di trasmissione dei dati attraverso percorsi diversi ha lo stesso effetto del ciclo regolare degli indirizzi IP.

È importante notare che questo problema non è una preoccupazione immediata perché non sono possibili exploit MEV mentre viene testata la configurazione proof-of-stake. Ma una volta che si verifica l'unione e le transazioni reali vengono elaborate, tutte le scommesse sono annullate.

Se l'unione avrà successo, sembra essenziale che i progetti in tutto l'ecosistema si uniscano per colmare questa lacuna sulla privacy.  

Dichiarazione di non responsabilità: questo articolo viene fornito solo a scopo informativo. Non è offerto o destinato a essere utilizzato come consulenza legale, fiscale, di investimento, finanziaria o di altro tipo.

Fonte: https://cryptodaily.co.uk/2022/08/the-ticking-privacy-time-bomb-at-the-heart-of-the-eth2-merge