- Das Netzwerk von Monero wurde durch einen Sybil-Angriff attackiert, jedoch gab es keine nennenswerten Schäden.
- Monero hat sofort ein Update veröffentlicht, durch das zukünftige ähnliche Angriffe verhindert werden können.
Moneros ehemaliger Lead Developer, Ricardo aka „Flufflypony“ Spagni,“ hat über Twitter berichtet, dass das Netzwerk von einem Sybil-Angriff heimgesucht wurde. Spagni stellte klar, dass es sich um einen neuartigen, aber ineffizienten Angriff handelte, der sich nicht auf Transaktionn im Monero-Netzwerk auswirken oder dessen Datenschutzmechanismen verletzen konnte.
Konkret versuchte der Angriff, die IP-Adresse eines Knotens zu verbinden, der eine Transaktion überträgt. Im April dieses Jahres implementierte Monero jedoch eine Methode, um die Anonymität der Transaktionsdaten zu „verstecken“ und zu verhindern, dass sie durch Störung der Knotenkommunikation durchbrochen werden. Diese Methode in Kombination mit einigen weiteren Techniken wird Dandelion++ genannt und wurde von Forschern an der Universität von Illinois, USA, entwickelt. Spagni erklärte weiter:
Dandelion++ funktioniert durch zufällige „Streuung“ von Transaktionsübertragungen. Das bedeutet, dass ein Sybil-Angriff, um eine Transaktion mit der IP-Adresse eines Knotens zu verbinden, am allerersten Knoten in der „Stamm“-Phase einer Dandelion++-Sendung abgefangen werden muss.
Der Entwickler fügte hinzu, dass der von Monero empfangene Angriff ineffizient war, weil er nicht die erforderliche Leistungsstärke besaß, um“gegen Dandelion++“ anzukommen und im Netzwerk Schaden anzurichten. Der Angreifer hätte „Tausende von Knoten starten“ müssen, wäre aber trotzdem nicht in der Lage gewesen, die Privatsphäre der Transaktionen von Monero zu verletzen.
Der Angriff war wirkungslos gegen Personen, die einen Monero-Lightnode (wie MyMonero) voder den Tor/i2p Zugang nutzen, um sich mit ihren Knoten oder einem VPN zu verbinden. Darüber hinaus waren laut Spagni auch Nutzer mit einer Pushtx in einem Monero-Block-Explorer nicht betroffen, ebenso wenig wie die meisten Benutzer, die einen Node wie Monerujo oder GUI betreiben. Spagni führt aus:
(…) wir haben daraus einige wertvolle Lektionen gelernt, da die Sybil-Knoten auch versuchten, den Transaktionsfluss zu unterbrechen (indem sie die Transaktionen nicht erneut ausstrahlten), und versuchten, die Synchronisierung der Nodes zu unterbrechen, indem sie die Blöcke nicht bedienten. So hat die neueste Monero-Version (0.17.1.3) die Art und Weise, wie ein Knoten mit sich schlecht benehmenden Kollegen umgeht, feiner abgestimmt.
Dieser Angriff hätte Bitcoin großen Schaden zufügen können
„Flufflypony“ warnte alteingesessene Bitcoiners davor, dass ein Sybil-Angriff mit den beschriebenen Merkmalen Bitcoin oder jede andere Kryptowährung, wie z.B. Ethereum oder Litecoin hätte beeinträchtigen können. Darüber kann der Angriff „weniger ungeschickt“, subtiler oder raffinierter sein, wenn der Angreifer mehr Geld gehabt hätte. Spagni fasst abschließend zusammen:
Abboniere unseren täglichen Newsletter!
Kein Spam, keine Werbung, nur Insights. Abmeldung jederzeit möglich.
Wenn Sie wirklich über die Wirksamkeit eines Sybil-Angriffs besorgt sind (egal ob Sie ein Bitcoin- oder Monero-Benutzer sind), dann empfehle ich Ihnen dringend, Ihren Node hinter Tor zu betreiben oder zumindest Ihre Transaktionen über die Pushtx-Funktionalität eines Block-Explorers (auch über Tor zugänglich) zu schützen.