Контакты
Подписка 2024

LinkingLion: операция по деанонимизации биткоина

Александр Подобных, 31/10/23

Анонимность является одной из ключевых особенностей и привлекательных характеристик биткоина, которая способствует его популярности среди пользователей, и особенно среди тех, кто ценит конфиденциальность своих финансовых операций. Однако в начале 2023 г. исследователи обнаружили серьезную угрозу анонимности участников сети биткоина со стороны объекта, названного LinkingLion.

Автор: Александр Подобных, руководитель Санкт-Петербургского РО АРСИБ, руководитель Комитета по безопасности цифровых активов и противодействию мошенничеству, судебный эксперт

Что такое мемпул?

Под мемпулом (Mempool) в криптосфере понимается хранилище неподтвержденных транзакций в сети блокчейна. Когда пользователь отправляет транзакцию с использованием криптовалюты, она сначала попадает в мемпул, очередь транзакций, которые еще не были включены в блок и не получили подтверждения майнерами или участниками сети.

Участники сети могут просматривать мемпул и выбирать транзакции для включения в новый блок на основе различных факторов, таких как размер комиссии, приоритетность транзакции и других предпочтений.

Размер мемпула может колебаться в зависимости от активности сети и объема отправляемых транзакций. В периоды высокой активности сети мемпул может становиться полностью заполненным, что приводит к увеличению времени подтверждения транзакций или повышению комиссий для более быстрого включения.

Мемпул играет важную роль в обеспечении функционирования блокчейна и подтверждения транзакций. Отслеживание состояния мемпула может быть полезным для пользователей, которые хотят оптимизировать время подтверждения своих транзакций или выбрать подходящую комиссию для быстрого включения в блок.

Что же случилось?

В марте 2023 г. эксперт под псевдонимом b10c опубликовал исследование под названием LinkingLion [1], посвященное анализу поведения фальшивых узлов. Он обнаружил в блокчейн-сетях "Биткоин" и "Монеро" некий объект, собирающий информацию о транзакциях при их попадании в мемпул.

Конечно, это может быть проявлением работы некоей исследовательской компании, занимающейся анализом блокчейна для улучшения своих продуктов. Но автор предполагает, что это кампания по деанонимизации пользователей.

Исследуемый объект ведет себя так: открывает соединения со многими биткоин-узлами, используя четыре диапазона IP-адресов, и прослушивает анонсированные транзакции, потенциально соотнося новые широковещательные транзакции с IP-адресами узлов. Используемыми диапазонами пользуются четыре компании: Fork Networking, Castle VPN, Linama, Data Canopy, а все диапазоны относятся к провайдеру LionLink Networks. Поэтому автор для созвучия назвал исследуемый объект LinkingLion, а затем высказал гипотезу, что LinkingLion пытается связать все выявленные транзакции с IP-адресами, то есть речь идет о попытке деанонимизации участников.

ris35

Не ясно, управляется ли описанный в исследовании объект LinkingLion единым человеком, группой лиц или организацией. Но соединения используют общие шаблоны для различных диапазонов IP-адресов. Кроме того, все диапазоны используют одни и те же поддельные данные о пользовательских агентах, то есть, скорее всего, используется одно программное обеспечение. Конечно, это лишь косвенное подтверждение того, что за подключениями стоит одна организация.

Далее исследователь обратил внимание на то, что один из диапазонов IP-адресов принадлежит компании под названием Castle VPN, что наводит на мысль, что LinkingLion открывает соединения через VPN-сервис. Другие диапазоны IP-адресов также можно было бы использовать в качестве конечных точек VPN, что объяснило бы, почему несколько конфигураций программного обеспечения используют одни и те же адреса. Однако и эта теория пока остается неподтвержденной.

Какая информация доступна LinkingLion?

Информация, которую получает LinkingLion, может быть вычленена из метаданных, сведений по инвентаризации и адресам. Вообще, любое соединение может получить метаданные узла, с которым оно устанавливается, включая:

  • информацию о доступности узла;
  • версию используемого программного обеспечения;
  • параметры блокчейн-транзаций, предпочитаемые узлом;
  • список услуг, предоставляемых узлом.

Временная информация, то есть когда узел объявляет о своем присутствии или обновлении инвентарных сведений, особенно актуальна для последующего анализа.

Поскольку LinkingLion подключается ко многим прослушивающимся узлам, он может использовать набор получаемых сведений для привязки широковещательных транзакций к IP-адресам, а значит, потенциально и к пользователям.

Около 2% подключений со стороны объекта LinkingLion также просят узел отправить им адреса других узлов сети. Объект, вероятно, использует их для поиска новых адресатов для подключения и увеличения доли охваченных узлов, а также может попытаться распознать топологию сети, отслеживая ретрансляцию транзакций.

Остается загадкой, зачем LinkingLion открывает несколько кратковременных подключений к одному узлу из нескольких диапазонов IP-адресов. Всю информацию можно было бы извлечь и без многократного открытия и закрытия соединений, не привлекая внимания исследователей. Впрочем, это вполне можно списать на ошибки в логике работы самого LinkingLion.

Автор исследования впервые лично наблюдал действия LinkingLion летом 2022 г., однако объект был активен дольше. Отрывочные сведения, ретроспективно обнаруживаемые в некоторых отчетах в Интернете, свидетельствуют, что операции LinkingLion проводились как минимум с начала 2018 г.

Кто стоит за LinkingLion?

Большинство P2P-аномалий, происходящих с открытой сетью биткоина, исходят от частных лиц или компаний, преследующих либо академические цели, либо корыстные (например, продажа собранных данных другим компаниям и правоохранительным органам).

В случае с LinkingLion академический интерес кажется маловероятным: вряд ли обычный исследователь будет финансировать такую масштабную операцию в течение нескольких лет, ведь диапазоны IP-адресов и серверы стоят немалых денег. К тому же академические эксперименты обычно более локализованы по времени, да и опубликованных по итогам статей пока найти не удалось.

Коммерческим компаниям есть смысл платить за инфраструктуру, если они смогут выгодно продать собранные данные или улучшить с их помощью свой продукт в сфере блокчейна. Так что вариант, когда за LinkingLion стоит некая организация, выглядит более правдоподобным.

Что же делать?

Первоочередной мерой противодействия может стать ручная блокировка диапазонов IP-адресов, используемых LinkingLion, то есть запрет для них входящих подключений к узлам.

Однако это действие не решает проблему полностью, ведь LinkingLion может легко переключиться на новые диапазоны IP-адресов. Основная опасность заключается в том, что по итогам сбора информации со стороны LinkingLion может быть установлена высоковероятная связь транзакций и IP-адресов. Чтобы этого не допустить, потребуются изменения в логике первоначальной трансляции и ретрансляции транзакций в сети биткоина и в ядре Bitcoin Core.

Технологическим решением может стать технология Dandelion, например Dandelion++ или какая-либо из ее модификаций.

Dandelion (англ., одуванчик) – это протокол передачи транзакций в сети блокчейна с целью повышения анонимности и защиты приватности пользователей. Он был разработан в 2017 г. для биткоин-сети, хотя может быть реализован и в других блокчейнах.

Основная идея Dandelion заключается в том, чтобы затруднить определение источника транзакции в сети блокчейна, что может повысить уровень анонимности для отправителей транзакций. По умолчанию, когда транзакция создается, она отправляется на первый узел в сети и начинает свой путь к остальным узлам через прямой маршрут. Это как раз и может делать возможным отслеживание источника транзакции.

Протокол Dandelion модифицирует этот процесс: вместо прямой передачи транзакция отправляется на случайно выбранный узел, который называется "стебель" (Stem Phase). Этот узел удерживает транзакцию на некоторое время и затем, после искусственной временной задержки, передает ее дальше группой узлов вместе, образуя так называемые "колосья" (Fluff Phase). Таким образом, точное место отправителя транзакции становится труднее обнаружить.

Dandelion++ используется в блокчейн-сети Monero с 2020 г. Попытка аналогичного внедрения в Bitcoin Core так и не увенчалась успехом, в первую очередь из-за сложности и проблем с DoS.

Заключение

Гипотезы и выводы, приведенные в исследовании, выглядят вполне обоснованными как с технической точки зрения, так и с точки зрения общей картины развития криптосферы. За последние пять лет на рынке анализа блокчейн-транзакций появилось много новых игроков, в том числе и очень крупных. В СМИ то и дело появляются новости об очередном выигранном госконтракте или получении дополнительных инвестиций, исчисляемых уже десятками и сотнями миллионов долларов. Причем если анализом биткоина, эфириума и их форков занимаются многие компании, то, к примеру, на деанонимизацию и анализ технологии Monero выделялись прямые исследовательские гранты на сотни миллионов долларов.

Зная также о государственно-частном партнерстве американской компании Chainalysis с ФБР и другими ведомствами, а также доступных сведениях о существовании модуля интеграции с системой аналитики Palantir (используют спецслужбы, инвестиционные банки, хедж-фонды), можно предположить, что такой глобальный сбор IP-адресов необходим, как вариант, для массового выявления субъектов с высоким уровнем риска (по AML/CFT) и преступников.

Недавно, в 2023 г., один из игроков в блокчейн-аналитике анонсировал применение ИИ для сквозной блокчейн-аналитики между различными блокчейнами и токенами. По-видимому, похожие работы уже ведутся в нашей стране. А значит, не исключено появление новых исследовательских объектов, подобных LinkingLion.


Темы:КриптографиябиткоинЖурнал "Информационная безопасность" №3, 2023LinkingLion

Инструменты и решения для защиты информации и предотвращения кибератак
Конференция | 2 апреля 2024

Жми для участия
Кибербезопасность в новой реальности
13 марта. Защита корпоративных данных: достаточно ли внедрить DCAP и DLP?
Регистрируйтесь и участвуйте в онлайн-конференции!
Статьи по той же темеСтатьи по той же теме

  • Защищаем здесь и сейчас. Новый Secret Disk для безопасного перехода на отечественный Linux
    Денис Суховей, руководитель департамента развития технологий компании Аладдин
    Перевод рабочих станций на Linux неизбежен. В силах разработчиков СЗИ сделать так, чтобы пользователи сразу получали безопасное рабочее пространство
  • Доказательство с нулевым разглашением и его роль в информационной безопасности
    Александр Подобных, Независимый эксперт по ИБ в SICP.ueba.su
    Довольно часто фундаментальные исследования прошлого века обретают новую жизнь в современном мире, находя свое применение на переднем крае технологий. Одним из таких примеров стала идея доказательства с нулевым разглашением, которая органично вписалась в вопросы информационной безопасности
  • Страхование рисков в криптосфере: защита цифровых активов и обеспечение безопасности
    Александр Подобных, Независимый эксперт по ИБ в SICP.ueba.su
    Во всем мире криптострахование все еще находится в стадии развития. В российской криптосфере такая практика практически отсутствует
  • "Атака 51%" и устойчивость блокчейна биткоина
    Александр Подобных, Независимый эксперт по ИБ в SICP.ueba.su
    "Атака 51%" – это сценарий, при котором один пользователь или группа пользователей блокчейна контролируют более 50% вычислительной мощности сети. Это дает им возможность контролировать создание новых блоков, отменять транзакции и проводить другие злоумышленные действия.
  • DeFi: инкапсулированная угроза децентрализованных финансов
    Александр Подобных, Независимый эксперт по ИБ в SICP.ueba.su
    Увеличивающиеся инвестиции в DeFi привлекают внимание все большего количества хакерских групп, что усугубляется технической сложностью это сферы, не всегда достаточной квалификацией пользователей и отсутствием эффективного регулирования о стороны законодательства

Хотите участвовать?

Выберите вариант!

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
Кибербезопасность в новой реальности
14 марта. Онлайн-конференция. Реагирование на инциденты по информационной безопасности
Регистрируйтесь!

More...
13 февраля 2024. Защита АСУ ТП. Безопасность КИИ
21 марта. Российские платформы виртуализации
Жми, чтобы участвовать