GingerWallet ซึ่งเป็นทางแยกของ WasabiWallet ที่ดูแลโดยอดีตพนักงาน zkSNACKs หลังจากการปิดตัวของผู้ประสานงาน Coinjoin ของ Wasabi ได้รับ รายงานช่องโหว่ จากนักพัฒนา ดร็อกกรี– ช่องโหว่นี้จะทำให้การลบข้อมูลระบุตัวตนของผู้ใช้อินพุตและเอาท์พุตในรอบ coinjoin ทำให้ผู้ประสานงานที่เป็นอันตรายสามารถยกเลิกความเป็นส่วนตัวที่ได้รับจากการเข้าร่วม coinjoin ได้อย่างสมบูรณ์โดยทำการโจมตีแบบแอคทีฟ
Wasabi 2.0 เป็นการออกแบบใหม่ทั้งหมดเกี่ยวกับวิธีที่ Wasabi ประสานงาน coinjoins โดยย้ายจากกรอบงาน Zerolink ที่ใช้จำนวนเงินผสมสกุลเงินคงที่ มาเป็นโปรโตคอล Wabisabi ที่อนุญาตให้มีจำนวนเงินหลายสกุลเงินแบบไดนามิก กระบวนการนี้เกี่ยวข้องกับการเปลี่ยนจากโทเค็นตาบอดที่เป็นเนื้อเดียวกันไปเป็นการลงทะเบียนเอาต์พุตเพื่อรับเหรียญของคุณคืน เป็นระบบข้อมูลประจำตัวแบบไดนามิกที่เรียกว่า Keyed Verification Nameless Credentials (KVAC) สิ่งนี้จะช่วยให้ผู้ใช้สามารถลงทะเบียนจำนวนเงินที่ไม่เปิดเผยซึ่งป้องกันการขโมยเหรียญของผู้ใช้รายอื่นโดยไม่ต้องเปิดเผยจำนวนเงินที่เป็นข้อความธรรมดาของเซิร์ฟเวอร์ซึ่งอาจมีความสัมพันธ์กันและป้องกันการเชื่อมโยงความเป็นเจ้าของอินพุตที่แยกจากกัน
เมื่อผู้ใช้เริ่มเข้าร่วมในรอบ พวกเขาสำรวจเซิร์ฟเวอร์ผู้ประสานงานเพื่อหาข้อมูลเกี่ยวกับรอบนั้น ซึ่งส่งกลับค่าในพารามิเตอร์ RoundCreated ที่เรียกว่า maxAmountCredentialValue นี่คือข้อมูลรับรองมูลค่าสูงสุดที่เซิร์ฟเวอร์จะออก การออกหนังสือรับรองแต่ละรายการสามารถระบุได้ตามค่าที่ตั้งไว้ที่นี่
เพื่อประหยัดแบนด์วิดท์ จึงไม่เคยมีการใช้วิธีที่เสนอหลายวิธีสำหรับลูกค้าในการตรวจสอบข้ามข้อมูลนี้ ซึ่งช่วยให้ผู้ประสานงานที่เป็นอันตรายสามารถให้ผู้ใช้แต่ละรายเมื่อพวกเขาเริ่มลงทะเบียนอินพุตของตนด้วย maxAmountCredentialValue ที่ไม่ซ้ำกัน ในข้อความที่ส่งถึงผู้ประสานงานครั้งต่อๆ ไป รวมถึงการลงทะเบียนเอาท์พุต ผู้ประสานงานสามารถระบุผู้ใช้ที่กำลังสื่อสารด้วยโดยพิจารณาจากค่านี้
ด้วยการ “แท็ก” ผู้ใช้แต่ละคนด้วยตัวระบุที่ไม่ซ้ำกันด้วยวิธีนี้ ผู้ประสานงานที่เป็นอันตรายสามารถดูได้ว่าผลลัพธ์ใดเป็นของผู้ใช้รายใด โดยปฏิเสธผลประโยชน์ด้านความเป็นส่วนตัวทั้งหมดที่พวกเขาอาจได้รับจากการเข้าร่วม coinjoining
ตามความรู้ของฉัน drkgry ค้นพบสิ่งนี้โดยอิสระและเปิดเผยโดยสุจริต แต่สมาชิกของทีมที่อยู่ที่ zkSNACKs ระหว่างขั้นตอนการออกแบบของ Wabisabi ตระหนักดีถึงปัญหานี้เป็นอย่างดี
“วัตถุประสงค์ที่สองของการแฮชแบบกลมคือเพื่อปกป้องไคลเอนต์จากการแท็กการโจมตีโดยเซิร์ฟเวอร์ พารามิเตอร์ผู้ออกข้อมูลรับรองจะต้องเหมือนกันสำหรับข้อมูลรับรองทั้งหมด และข้อมูลเมตารอบอื่น ๆ ควรเหมือนกันสำหรับไคลเอนต์ทั้งหมด (เช่นเพื่อให้แน่ใจว่าเซิร์ฟเวอร์ไม่’ ไม่ได้พยายามที่จะโน้มน้าวลูกค้าเพื่อสร้างอคติที่ตรวจพบได้ในการลงทะเบียน)”
มันเป็น เติบโตขึ้นมาในปี 2021 โดย Yuval Kogman หรือที่รู้จักในชื่อ Nothingmuch ในปี 2021 Yuval เป็นผู้พัฒนาเพื่อออกแบบสิ่งที่จะกลายเป็นโปรโตคอล Wabisabi และเป็นหนึ่งในนักออกแบบที่ระบุโปรโตคอลแบบเต็มกับ István András Seres
หมายเหตุสุดท้ายประการหนึ่งคือช่องโหว่ในการแท็กไม่ได้ถูกแก้ไขหากไม่มี คำแนะนำนี้ จาก Yuval รวมถึงหลักฐานการเป็นเจ้าของเต็มรูปแบบที่เชื่อมโยงกับ UTXO จริงตามที่เสนอไว้ในเขา คำขอดึงต้นฉบับ พูดคุยเกี่ยวกับการโจมตีด้วยการติดแท็ก ข้อมูลทั้งหมดที่ถูกส่งไปยังไคลเอนต์ไม่ได้ผูกไว้กับ ID รอบเฉพาะ ดังนั้นผู้ประสานงานที่เป็นอันตรายยังคงสามารถดึงการโจมตีที่คล้ายกันโดยให้ ID รอบที่ไม่ซ้ำกันแก่ผู้ใช้ และเพียงคัดลอกข้อมูลที่จำเป็นและกำหนด ID รอบที่ไม่ซ้ำกันแต่ละรายการใหม่ ต่อผู้ใช้ก่อนที่จะส่งข้อความใดๆ
นี่ไม่ใช่แค่ช่องโหว่ที่โดดเด่นเพียงประการเดียวที่มีอยู่ในการใช้งาน Wasabi 2.0 ในปัจจุบัน ซึ่งสร้างขึ้นโดยทีมที่เหลือในขั้นเริ่มต้นใช้งาน