Geçtiğimiz hafta MimbleWimble üzerine kurulu bir tür gizlilik coin’i olan GRIN’in geliştirici ekibi, coin’in gelişimini desteklemekle ilgilenen 2010’a uzanan bir Bitcoin balinasından 50 BTC’lik bir bağış almışlardı. Balinayı teknolojiye inanarak yaptığı bağıştan dolayı pişman edecek bir gelişme yaşandı. Eski bir Google mühendisi ve bilgisayar bilimcisi Mimblewimble’ın gizlilik modelini kıran ve gizlilik coin’iyle ilişkili adreslerin yüzde 96’sını açığa çıkaran bir yöntem keşfetti.
Rus bilgisayar bilimcisi ve eski Google eski mühendisi olan Ivan Bogatyy, söz konusu yöntemini ayrıntılarıyla birlikte Medium hesabı üzerinden paylaştı. Bogatyy, Medium yazısında tüm GRIN işlemlerinin yüzde 96’sının göndericilerinin ve alıcılarının tam adreslerini gerçek olarak göstermesini sağlayan bir saldırı vektöründen bahsediyor.
I just published a new attack that breaks Mimblewimble's privacy model. This attack traces 96% of all sender and recipient addresses in real time. Here's a summary and what it means for the future of privacy coins:https://t.co/tsIDLyfpzp
— Ivan Bogatyy (@IvanBogatyy) November 18, 2019
Bilgisayar bilimcisi, GRIN’in protokolü Mimblewimble’ın temelde kusurlu ve kararsız” olduğunu, hatta Mimblewimble tabanlı kripto para biriminin artık gizlilik söz konusu olduğunda Zcash veya Monero’ya karşı geçerli bir alternatif olarak görülmemesi gerektiğinin altını çiziyor.
Bogatyy, gizlilik coin’i GRIN’in adreslerini açığa çıkarmak için saldırıyı yapmak amacıyla Amazon Web Servisleri’ne haftalık yalnızca 60 dolar ödemiş. Bilgisayar bilimcisi GRIN’in işlem miktarlarını engellediği için Bitcoin’den veya diğer gizlilik dışı kripto paralardan daha güçlü bir gizlilik modeli sağlamasına rağmen Mimblewimble’ın sağlam gizlilik yapısında olmadığı için güvenilir olmadığını söylüyor.
Bu makale yatırım tavsiyesi veya önerisi içermemektedir. Her yatırım ve alım satım hareketi risk içerir ve okuyucular karar verirken kendi araştırmalarını yapmalıdır.