در 1 سپتامبر 2023، هکرها با سرقت 2675.73 مونرو (XMR) به ارزش بیش از ۳۰۰,۰۰۰ دلار در آن زمان، از کیف پول اهدایی Monero CCS در 9 تراکنش جداگانه، ناپدید شدند. در حال حاضر، شرکت تجزیه و تحلیل بلاک چین Moonstone Research، سه مورد از این تراکنشها را ردیابی کرده، که بحثهای زیادی را در مورد ادعای حفظ حریم خصوصی مونرو به راه انداخته است.
65 روز پیش، یک کیف پول مونرو (XMR) که برای جبران خسارت مشارکت کنندگان در نظر گرفته شده بود، دچار هک شد. در پیچ و تاب گیج کننده ای از وقایع، تیم مونرو هنوز با منشاء مرموز این نقض امنیتی، دست و پنجه نرم میکند. یک بررسی جامع نشان داد که تنها دو نفر از کلمات کلیدی کیف پول CCS آگاهی داشتند.
این کیف پول از آوریل 2020 عملیاتی شده بود و تا 1 سپتامبر بدون مشکل کار میکرد، زمانی که یک مهاجم دنباله ای از 9 تراکنش را انجام داد و در نهایت کل موجودی کیف پول CCS را به سرقت برد. حال سوال اینجاست که چگونه مهاجم این شاهکار جسورانه را با موفقیت انجام داده است؟!
تحقیقات «مون استون»، به جزئیات چگونگی شناسایی یکی از تراکنشهای هکر، که حاوی خروجیهای 9 برداشت اولیه از کیف پول CCS بود، پرداخته است. در حالی که ادعا میشود تراکنشهای XMR به صورت خصوصی طراحی شدهاند، حلقه این تراکنش، حاوی یک خروجی منطبق از هر یک از ۹ تراکنش هک هستند. مون استون معتقد است که این نشان میدهد که تراکنش تقریباً به طور قطع متعلق به هکر است و وجوه ادغام شده است.
تجزیه و تحلیل اولین تراکنش به مون استون اجازه داد تا دو تراکنش دیگر، که احتمالاً توسط هکر به یک صرافی یا سرویس خدماتی دیگری ارسال شده را ردیابی کند. با این حال، این شرکت نتوانست تمام XMRهای برداشت شده را پیدا کند، که نشان میدهد برخی از وجوه هنوز ردیابی نشدهاند. این شرکت حدس میزند که تراکنشها با استفاده از کیف پول موبایل Monerujo و ویژگی ناشناس «PocketChange» بر اساس تعداد غیرعادی خروجیها انجام شده است.
ردیابی مونرو، مانند ردیابی بیت کوین و اتریوم، اغلب قطعی نیست. در این گزارش آمده است که تراکنشهای مونرو عمداً پیچیدگیهایی را به نمودارهای تراکنشهای خود تحمیل میکنند که منجر به ابهام میشود. با این حال، تجزیه و تحلیل بلاک چین میتواند در صورت ترکیب با شواهد دیگر، با استفاده از روشهای اکتشافی، سرنخها را کشف کند.
تحقیقات Moonstone نشان میدهد که تحت شرایط خاص، تراکنشهای XMR گاهی اوقات میتوانند تا حدی – حتی با وجود ویژگیهای حریم خصوصی آنها، ردیابی شوند. این گزارش نشان میدهد که هنوز محدودیتهایی برای تجزیه و تحلیل بلاک چین پیچیده مونرو وجود دارد. این خبر شوکهکننده، مورد توجه کامیونتی ارزهای دیجیتال قرار گرفت و بحثهایی را در پلتفرمهای مختلف رسانههای اجتماعی برانگیخته است. یک نفر گفت: «وای… آنقدرها هم که همه فکر میکنند خصوصی نیست.»
شخص دیگری در شبکه ایکس گفت:
من تحت تاثیر این هک قرار گرفتهام، اما نگران این هستم که چگونه تراکنشهای مونرو را میتوان ردیابی کرد.
این اولین بار نیست که یک شرکت تجزیه و تحلیل بلاک چین، تواناییهای خود را برای ردیابی تراکنشهای XMR فاش میکند. در سال 2020، Ciphertrace، یک شرکت نظارت بر بلاک چین، ادعا کرد که «اولین ابزار ردیابی مونرو در جهان» را که برای اهداف قانونی طراحی شده، توسعه داده است.
با این حال، شک و تردید در کامیونتی کریپتو در مورد صحت این ادعاها و توانایی آنها وجود دارد. مهندس امنیت اطلاعات و مدافع XMR، ست سیمونز، در مورد صحت ادعاهای Ciphertrace تردیدهایی را مطرح و بر نیاز به ارائه شواهد تأییدکننده تأکید کرد.
سیمونز دیدگاه خود را در مورد مطالعه Moonstone نیز به اشتراک گذاشت و تأکید کرد که این سناریوی ردیابی خاص، برای کاربر معمولی مونرو اعمال نمیشود. او اصرار دارد که XMR ذاتا خصوصی است و در برابر بیشتر تلاشها برای ردیابی مقاوم است. او توضیح داد که توانایی ردیابی ناشی از شرایط غیرعادی است: به این صورت که کلیدهای خصوصی با یک شرکت نظارت زنجیرهای به اشتراک گذاشته شد.
او عنوان کرد که پیشرفتهای آتی مونرو، چنین ردیابی را تقریباً غیرممکن میسازد، و بر نیاز به اجتناب از اشتراکگذاری کلید خصوصی و به حداقل رساندن قرار گرفتن در معرض ابردادههای خارج از زنجیره تأکید میکند.