IOTA漏洞报告 from MIT

楼主: ilovevear (春暖花开)   2018-01-25 00:45:54
https://goo.gl/nfsF5q
总结: 我们介绍了在IOTA区块链中使用的密码攻击,包括在某些条件下伪造签名的能力

我们已经对IOTA的加密散列函数Curl进行了实际攻击,使我们能够快速生成短的碰撞消息

即使对于相同长度的消息,这些冲突也是有效的。在Curl中利用这些弱点,我们打破了欧
盟 - 中东欧国家的安全的IOTA签名方案。
最后我们展示在选定的消息设置中,我们可以伪造有效支出交易的签名(在IOTA中称为捆

我们提出并展示了一个实际的攻击(几分钟内即可实现),攻击者可以伪造一个IOTA签名

并有可能使用这个伪造的签名窃取另一个IOTA用户的资金。
本报告提供了这些漏洞的示例演但没有详细说明产生冲突的确切密码分析过程。稍后的出
版物将对Curl的密码分析提供深入的研究。
作者: goldflower (金色小黄花)   2018-01-25 00:52:00
这不是旧闻吗? 有更新?
作者: st945306   2018-01-25 01:23:00
只有一个branch, commit 5 months ago,没更新吧
作者: Ash1taka (紡繳、檠弓弩)   2018-01-25 04:06:00
很旧,早就补起来了,但当大家想砲IOTA时,就会再提到
作者: timwu (Tim Wu)   2018-01-25 06:21:00
旧闻+1, 漏洞还好, 比较糟糕的是IOTA当初的回应态度.
作者: kuma660224 (kuma660224)   2018-01-25 12:20:00
IOTA:哼,漏洞是我们故意摆的(转身马上补洞)还好不是被恶意者先发现,不然早就让它GGMIT:你自己修补制造的裤子,后面有洞很容易被肛IOTA:这是时尚,故意要整抄袭我新裤设计的山寨者。
作者: goldflower (金色小黄花)   2018-01-25 13:56:00
只能说这些白帽人真好
作者: Ash1taka (紡繳、檠弓弩)   2018-01-25 15:36:00
不过有看仔细当初文章的人会发现,要“利用”这个漏洞,必须要叫受害人也做一些“工程师才懂”的动作达成条件颇牵强的... 但向着无懈可击的方向改是好事。
作者: dryden (Dryden)   2018-01-25 18:25:00
同楼上,要攻击成功其实蛮难的详见 goo.gl/gAJZVU而且 MIT 那些人背后其实有利益冲突,不是单纯好心的白帽详见 https://goo.gl/MKkr1L
作者: Ceferino (麦茶多多)   2018-01-25 18:54:00
iota在那次事件后在欧美人心中印象很差
作者: timwu (Tim Wu)   2018-01-25 19:20:00
要能挡 misbehave node是加密货币最基本的要求, 所有的攻击都是透过改code来进行的,如果每个node都乖乖run官方实作那什么共识机制也不用设计了,说好你+5我-5就好了MIT发现漏洞后没有昭告天下,有遵守白帽道德先跟IOTA知会,结
作者: Ash1taka (紡繳、檠弓弩)   2018-01-25 19:28:00
推楼上,所以还是需要朝无懈可击努力。
作者: timwu (Tim Wu)   2018-01-25 19:29:00
果得到是这种回应.
作者: dryden (Dryden)   2018-01-25 19:45:00
货币真的是信仰啊,文章资料都贴出来了还能被这样负面的解读。
作者: timwu (Tim Wu)   2018-01-26 04:22:00
货币真的是信仰啊,文章资料part2把当初CFB讲过的话连结都带入了,https://goo.gl/2mL5qF 怀疑你有认真读完吗
作者: dryden (Dryden)   2018-01-26 12:19:00
既然你看完了,那你有看到好几个月过去,DGI 当初说好要发布的完整报告和代码没有发布这件事吗?文章下方 DGI 团队人员利益冲突也看到了吧?文章看完了还只挑 CFB 那部分被打到烂的讲,货币真的是信仰啊DCI*

Links booklink

Contact Us: admin [ a t ] ucptt.com