IOTA被曝「郵件門」引市值暴漲:「區塊鏈3.0」安全漏洞之爭,還是學界項目方利益衝突?
雷鋒網AI金融評論按:即使在不斷創造著奇蹟的加密貨幣世界,IOTA也是一個特殊的存在。
2014年,IOTA作為一個眾籌項目橫空出世,打著的旗號是一種類似但又優於區塊鏈的新技術,因此也被認為是區塊鏈的一個「變種」。 在此後兩年時間中,它很快躍居加密貨幣市值前十行列並長期保持,鮮少跌出前十五。
2017年11 月底開始,IOTA市值暴漲,在短短一周的時間內,從 40 多億美金躥升到 100 億美金以上,總市值最高一度達到 154 億美元。
2018年2月底,IOTA 幣又迎來它世上最大的一次暴漲,價格突然上升到了 2 美元以上。不僅如此,其 24 小時交易量也飆升至了 1 億美元以上(數據來自CoinMarketCap)。據稱,這一急劇增長給IOTA早期代幣投資人帶來了近1500多倍的回報,使IOTA成為數字資產市場少有的千倍回報項目之一。這不能不說是它創造的又一項奇蹟。
圖片來自Coin Market Cap
然而,IOTA的這波利好可能要歸功於2月末的一次郵件泄露事件。該事件則牽扯到麻省理工學院「數字貨幣計劃」(Digital Currency Initiative,DCI)與 IOTA 之間曠日持久的安全漏洞之爭。
一、被稱為物聯網支柱的IOTA一切還要從IOTA的特殊性說起。
IOTA並不基於目前流行的區塊鏈,而是一種截然不同的技術。它的宗旨是利用DAG(有向無環圖,IOTA里叫做Tangle——纏結)代替區塊鏈,實現分散式、不可逆(由密碼學保證)信息傳遞的一種技術,在此基礎上集成加密貨幣功能。它專註於在物聯網上的機器之間的支付和通信。不少人稱其是「區塊鏈 3.0」(比特幣-區塊鏈 1.0;以太坊-區塊鏈 2.0)。
圖丨 IOTA 和其它加密貨幣的區別
區塊鏈共識是通過一個非常嚴格的機制完成的,添加下一個區塊需要多方進行競爭,並獲取區塊獎勵或交易手續費。正因如此,共識和交易生成是分離開的,並且由網路的一小部分人來完成,通常會設置較高門檻(就像比特幣一樣)。這會導致進一步的中心化。
在IOTA系統中,網路中的每位參與者都能進行交易並且積极參与共識。更具體點說,你直接定位了兩筆交易(主交易和分支交易),且間接在子tangle中定位其它交易。通過這種方式,驗證就能同步進行,網路能夠保持完全去中心化,不需要礦工傳遞信任,也不需要支付交易手續費。
這種零交易手續費的設計,特別適合未來物聯網時代的數據交換。
物聯網(IoT)無可置疑將是未來對人類生活產生重大影響且最具潛力的領域之一。在今後的幾年中,互相無縫接駁的設備將極大地豐富和方便我們的生活。當然,這些相互連接綁定在一起的物聯網也會面臨大量障礙需要解決,其中一個主要的問題就是小額交易。物聯網設備必須能夠彼此之間無摩擦地進行自動支付,並且無需在產品設計之中妥協而引入額外的硬體。
這就是IOTA設計的初衷,也是它當前的最大應用。因此自從IOTA發布以來,一直非常被看好,甚至被稱之為「物聯網」支柱。
二、DCI vs IOTA:「郵件門」里的安全漏洞之爭然而在這一過程中,來自DCI的、對IOTA安全漏洞的質疑卻從未止歇。直到這次郵件泄露,讓整個事件走向高潮。
一切始於2017年初夏。
2017年5月,IOTA團隊與麻省理工學院附屬的學術研究組DCI取得聯繫,請他們審計IOTA的Tangle是否有漏洞。
7月15日,IOTA收到了Ethan Heilman的回應,提醒IOTA團隊,DCI已經對該系統進行了成功的攻擊。通過這種攻擊,可以竊取用戶資金。DCI團隊無法實際實施這一攻擊,但認為這在理論上是可行的。
我們發現在IOTA的加密哈希功能函數Curl中有嚴重的漏洞,這些弱點威脅到IOTA中籤名和PoW的安全性,因為它們所依賴的Curl是偽隨機和碰撞抵抗的。
DCI告知IOTA哈希演算法Curl-P的弱點,還有碰撞攻擊和「第二原像安全」漏洞。DCI同時附加了一個演示衝突的文檔,並建議開發人員放棄專有散列演算法Curl-P,使用熟悉的、已建立的散列函數(如MD6)。
8月,IOTA團隊推出了Keccak取代此前備受質疑的Curl演算法。
9月,DCI告訴IOTA,他們將發布關於IOTA加密貨幣安全漏洞審查報告,並給IOTA團隊發送了一份報告草稿。IOTA基金會對此表示抗議,但DCI隨後仍發布了該報告。9月7日報告發出後,IOTA價格陡跌,二十四小時之內,跌幅達15%。
IOTA很快發出公開聲明做出回應,認為DCI的行為缺乏學術道德,因為「責任披露期」尚未結束,同時DCI並未在事實上證明他們所說的安全隱患;並對DCI所說的四點逐條反駁,尤其是對於DCI所指出的密碼漏洞。
IOTA表示,Curl-P的實際意義在於作為針對詐騙驅動的IOTA克隆的複製保護,是作為防範開源軟體模仿者的必要措施。也就是說,DCI之前發現的所謂的漏洞,實際上是 IOTA 團隊故意設計出來的防止代碼被模仿的措施。
IOTA對於DCI「安全漏洞」報告回復第一部分截圖
DCI對這一解釋並不買賬。至此,雙方的罵戰從原本私密的郵箱溝通,轉變為在推特等社交媒體的公開罵戰。在此期間不斷有人加入站隊指責對方,戰爭日趨白熱化。
直到2018年2月,雙方私密交流郵件被公布。
長達125頁pdf的郵件披露之後,引起了多方熱議。但從市場反應來看,IOTA價格飆升至2美元,24小時交易量也激增至1億美元以上。顯然,更多的人在閱讀郵件之後,選擇了認同IOTA一直以來的說法,即DCI沒有能夠在事實層面證明它一直以來堅稱的漏洞,而IOTA不存在真正的安全問題。
雷鋒網AI金融評論為您摘錄了以下郵件中值得注意的部分。主要發生在IOTA 開發團隊成員 David S?nsteb?和 Sergey Ivancheglo 與 DCI 成員 Ethan Heilman 和 Neha Narula以及IOTA開發商 Sergey Ivancheglo之間。
「Ethan顯然處於完全的利益衝突之中,並且為了自己的利益而推動這種利益衝突,這不再是關於學術價值的問題,而是Ethan為了掙錢的絕望嘗試。如果確實如此,我們將儘可能公開地使用所有資源來闡明這一點,如果Ethan不立即聯繫所有他曾傳播過這個故事的人,並收回他的所有陳述。」DavidS?nsteb?(第117頁)
責任披露期限已經結束了;而你們修復了我們找到的漏洞,並部署了修復程序。我們原來的協議規定,責任披露期限結束之前,也就是8月12日,我們必須給你們時間修正。這已經過去了!但是,聽取你認為報告中可能出現的錯誤對我們非常重要,這樣我們可以修改它們。但恐怕我不同意你關於利益衝突的話。無論如何,我是第一個接觸這個話題的記者,所以你應該直接面向我,而不是Ethan。「 - Neha Narula(第118頁)
Neha,你是清醒的嗎?代碼中的重複錯誤會導致數周的延期,而且你沒有回答我提出的哪怕一半問題。這是我見過的「學術界」最不專業的行為......你拿著預印本沖向了媒體,就像你一個小時前與Sergey的最後一次溝通一樣,仍然有很多未解決的問題。什麼樣的學者會在同行評議之前就先湧向新聞界? - DavidS?nsteb?(第119 - 121頁)
我們會在深思熟慮之後接受Sergey的建議。您可以告訴我們您認為的報告中是否有任何其他事實問題,我們也會接受意見。我們將在明天發布。「 - Neha Narula(第122頁)
我認為,如果你的團隊修復了Ethan調查結果中的所有問題,就沒有什麼可以發表了。1天是不夠的,你可以在實踐中將「攻擊」擴大到可能的情況,所以讓我們在公開情況下繼續爭執吧。」 - Sergey Ivancheglo (第124頁)
三、「玻璃杯中的風暴」:函數漏洞還是商業利益威脅?
來看看IOTA受到質疑的根源。
要了解這一點,必須先說哈希函數。作為一種數學運算,哈希函數可以將任何字元序列(一個字,一個句子,一個隨機字母串)轉換為另一個特定長度的字元串。哈希函數最重要的特性首先是確定性的,這意味著給定的輸入總是會得到相同的結果(哈希),不管什麼時候。其次,不可能從輸出哈希函數獲得輸入(因此哈希函數也被稱為單向函數)。
對於加密貨幣來說,哈希函數通常用於兩件事情:首先,哈希函數不用於交易本身,而用於簽名,其次,哈希用於構建挖礦或者PoW,這在IOTA里重要性僅次於交易本身。
使用哈希函數,所謂的衝突是可能的,即兩個不同的輸入導致相同的輸出。這是不可避免的,因為存在無限數量的可能的字元串(輸入),但由於輸出的哈希長度有限,數量也有限。嚴格來說,有無數的可能的衝突碰撞。但遇到這種情況的可能性非常小,以至於可以忽略這種危險。
但是,如果可能故意造成衝突,其後果顯然是毀滅性的:人們可以操縱交易內容而不必更改簽名,也可能偽造或縮短工作證明。
根據DCI研究人員的研究觀點,IOTA的哈希函數可能會導致這一結果。也就是說,攻擊者有機會進行衝突交易的攻擊,由此給使用者造成損失。
對此IOTA的解釋是,這些漏洞是有意識地添加到代碼中,主要是作為版權保護目的用。這個解釋是否具有說服力不論,但這種做法對於開源代碼社區,其實是有點不夠光彩。
IOTA同時還指出,DCI所描述的「密碼漏洞」基本上要求攻擊者要同時知道他們不知道的事情,做他們做不到的事情,還要說服技術熟練度非常高的用戶去故意破壞自己。
無論如何,IOTA隨後放棄使用了CURL演算法,但是雙方關於此的爭論並未停止,反而一再升級。焦點似乎停留在誰對誰錯、以及IOTA開發人員在多大程度上嚴格執行了業界公認的標準上。
與此同時,IOTA備受質疑的一個原因是,使用密碼學公認的原則是使用已經試驗過、驗證過的密碼,而不是自創。但IOTA則正是自創了自己的密碼。
正因為如此,也有媒體認為,電子郵件交流中,DCI似乎傾向於認為IOTA一定是脆弱的,因為它是新的。然後(DCI)在意識到它比預期更好、更安全和更強大之後,被迫拖延行動,散播懷疑論。持此論點的媒體認為,這要麼是由於DCI在Curl加密方面相對缺乏經驗,要麼就是由於IOTA對DCI的商業利益構成威脅。
這種「陰謀論」並非空穴來風。事實上,MIT DCI小組成員中有多位與區塊鏈技術關係密切,譬如Zcash的白皮書撰寫者(Madars Virza),比特幣閃電網路技術的支持者(Neha Narula & Tadge Dryja)。據Discord的一些消息稱,MIT DCI其中還有成員與Engima數字貨幣項目的關係密切,而Engima前不久剛剛發布了數據市場項目。這些人代表了區塊鏈技術全球最堅挺的支持者,如果區塊鏈技術被以DAG為基石的纏結所撼動,那等於他們一直以來的學術研究與努力,以及未來所將擁有的財富與名譽或許都將蕩然無存。
然而,在今年 DeepTech 深科技主辦的 EmTech China 峰會上,麻省理工學院 DCI 的負責人 Neha Narula 對 DCI的介紹言猶在耳:「他們有一個共同的特點,那就是他們都不是加密貨幣的既得利益者,我們的目的就是要能保持中立,這樣才能評價出一項技術的真正價值。」
郵件泄露事件發生後,IOTA聯合創始人David Sonstebo在一封電子郵件中表示:
「這些電子郵件的內容確鑿無疑地證明了我們一直說的話:DCI從未發現他們聲稱的漏洞,整個故事都是「一個小玻璃杯中的風暴」。
「至於IOTA代幣持有者,當然沒有什麼可擔心的。即使是未經證實的假設性漏洞也於2017年8月得到了解決。此外,由於DCI的報告論述錯誤,IOTA正面臨著加密歷史上最大的懷疑論。「
IOTA同時在官網發布聲明,表示如果DCI不能或不願公開上述所有文件(以證明安全漏洞),IOTA要求他們徹底收回報告,並發表簡短的道歉。如果DCI能夠充分的澄清和披露他們的結果,並且發現了一個實質性的漏洞,IOTA「將會非常高興,並且承認我們的錯誤以及為此道歉。」
目前,DCI尚未對此做出回應。
然而有一點顯而易見:DCI發布的IOTA漏洞報告發布至今已有半年的時間,在此期間加密世界發生了多起黑客事件,無數資金流失,然而沒有任何人成功的利用DCI所指出的漏洞對IOTA發動攻擊,沒有用戶因為此漏洞而發生資金被盜的情況。
究竟後續如何,雷鋒網AI金融評論將持續為您跟進報道。


※迅雷鏈克推出開放平台 外部應用可申請接入
※三星超大容量 SAS 固態硬碟投入量產,高達 30.72 TB
TAG:雷鋒網 |