Open source bitcoinový (BTC) vývojář Timo P – známý také pod pseudonymem 0xB10C – nedávno zveřejnil blogový příspěvek, který upozornil na aktivity neidentifikované entity s názvem LinkingLion.

Entita se připojuje k bitcoinovým uzlům a poslouchá oznámení o transakcích od roku 2018, což jí potenciálně umožňuje propojovat transakce s IP adresami. Byl také aktivní v síti Monero pomocí stejných rozsahů IP adres.

Podle 0xB10C je LinkingLion podezřelý, že je společností zabývající se analýzou blockchainu, která shromažďuje data ke zlepšení svých produktů. Subjekt používá IP adresy ze tří rozsahů IPv4 /24 a jednoho rozsahu IPv6 /32, z nichž všechny jsou oznámeny společností LionLink Networks pro společné umístění serverů a hosting.

Strašidelný odposlech bitcoinů

Chování LinkingLion zahrnuje navazování TCP spojení s bitcoinovými uzly, odesílání zpráv o verzi s neznámými uživatelskými agenty a používání 0 jako nonce pro všechna spojení. Je pozorováno, že entita má výšku bloku, která zaostává za nejlepší výškou sítě, přičemž dvě různé konfigurace jsou označeny jako zaostávající o přibližně 700 a 2100 bloků.

Odhaduje se, že její výška odpovídala výšce sítě na konci 4. čtvrtletí 2022 nebo na začátku 1. čtvrtletí 2023 pro připojení zpožďující přibližně 700 bloků a ve 3. čtvrtletí 2022 pro připojení opožďující se o 2 100 bloků.

LinkingLion bylo pozorováno, jak otevírá krátkodobá spojení a zavírá je bez odeslání zprávy verack, což naznačuje, že možná kontroluje, zda jsou uzly na daných adresách dosažitelné. Entita se z uzlů učí metadata, jako je verze a výška blockchainu.

Odpovídá na zprávy po podání ruky, ale nikdy je neiniciuje a nepožaduje blokování nebo transakce.

Také by se vám mohlo líbit: Logo bitcoinu na budově ECB v Německu

LinkingLion navíc zaplavuje uzly bitcoinové sítě stovkami připojení za minutu, což vede k vystěhování stávajících připojení, aby se vytvořil prostor pro nová. Entita byla také pozorována při otevírání spojení s uzly v síti Monero.

Povaha a účel činností LinkingLion zůstávají nejasné, ale subjekt může používat služby VPN ke skrytí své skutečné polohy a identity.

Krátkodobá preventivní opatření zahrnují ruční zakázání rozsahů IP adres používaných entitou v navazování příchozích připojení k uzlům. Za tímto účelem byl zveřejněn banlist; tento banlist je však volitelný a centralizovaný.

Zjištění 0xB10C zdůrazňují potřebu změn v počátečním transakčním vysílání a transakční logice opakovaného vysílání v bitcoinové síti a v bitcoinovém jádru. Možná řešení zahrnují implementaci Dandelion nebo vysílání transakcí přes soukromé sítě, jako je Tor.

Zatímco zákaz nebo nahlášení chování subjektu může sloužit jako krátkodobá náprava, k vyřešení základního problému jsou nutné hlubší změny v P2P logice v bitcoinu.

Dandelion je návrh na zlepšení ochrany osobních údajů navržený tak, aby zlepšil důvěrnost transakcí v bitcoinové síti.

Základní koncept zahrnuje dvoufázový proces propagace: během počáteční „kmenové fáze“ jsou transakce sériově přenášeny z jednoho uzlu do druhého, po němž následuje „fáze chmýří“, kdy jsou transakce vysílány z jednoho uzlu všem jeho protějškům.

Tento jedinečný vzor šíření účinně skrývá původní uzel transakce, což ztěžuje propojení transakcí s konkrétními IP adresami.

Pro další zvýšení soukromí mohou uzly účastnící se kmenové fáze používat šifrovací metody, jako je Tor nebo v2 P2P transport, k zabezpečení jejich bitcoinového protokolu. Stručně řečeno, Dandelion nabízí robustní řešení pro zachování soukromí transakcí a zmírnění rizika odhalení identity uživatelů v bitcoinové síti.

Přečtěte si více: Hluboký ponor do BTC infrastruktury ukazuje, že většina bitcoinových uzlů běží přes Tor