IOTA惊曝“邮件门引市值暴涨:“区块链3.0”安全漏洞之争,还是学界项目方利益冲突?
雷锋网AI金融评论按:即使在不断创造着奇迹的加密货币世界,IOTA也是一个特殊的存在。
2014年,IOTA作为一个众筹项目横空出世,打着的旗号是一种类似但又优于区块链的新技术,因此也被认为是区块链的一个“变种”。 在此后两年时间中,它很快跃居加密货币市值前十行列并长期保持,鲜少跌出前十五。
2017年11 月底开始,IOTA市值暴涨,在短短一周的时间内,从 40 多亿美金蹿升到 100 亿美金以上,总市值最高一度达到 154 亿美元。
2018年2月底,IOTA 币又迎来它世上最大的一次暴涨,价格突然上升到了 2 美元以上。不仅如此,其 24 小时交易量也飙升至了 1 亿美元以上(数据来自CoinMarketCap)。据称,这一急剧增长给IOTA早期代币投资人带来了近1500多倍的回报,使IOTA成为数字资产市场少有的千倍回报项目之一。这不能不说是它创造的又一项奇迹。
图片来自Coin Market Cap
然而,IOTA的这波利好可能要归功于2月末的一次邮件泄露事件。该事件则牵扯到麻省理工学院“数字货币计划”(Digital Currency Initiative,DCI)与 IOTA 之间旷日持久的安全漏洞之争。
一、被称为物联网支柱的IOTA
一切还要从IOTA的特殊性说起。
IOTA并不基于目前流行的区块链,而是一种截然不同的技术。它的宗旨是利用DAG(有向无环图,IOTA里叫做Tangle——缠结)代替区块链,实现分布式、不可逆(由密码学保证)信息传递的一种技术,在此基础上集成加密货币功能。它专注于在物联网上的机器之间的支付和通信。不少人称其是“区块链 3.0”(比特币-区块链 1.0;以太坊-区块链 2.0)。
图丨 IOTA 和其它加密货币的区别
区块链共识是通过一个非常严格的机制完成的,添加下一个区块需要多方进行竞争,并获取区块奖励或交易手续费。正因如此,共识和交易生成是分离开的,并且由网络的一小部分人来完成,通常会设置较高门槛(就像比特币一样)。这会导致进一步的中心化。
在IOTA系统中,网络中的每位参与者都能进行交易并且积极参与共识。更具体点说,你直接定位了两笔交易(主交易和分支交易),且间接在子tangle中定位其它交易。通过这种方式,验证就能同步进行, 网络能够保持完全去中心化,不需要矿工传递信任,也不需要支付交易手续费。
这种零交易手续费的设计,特别适合未来物联网时代的数据交换。
物联网(IoT)无可置疑将是未来对人类生活产生重大影响且最具潜力的领域之一。在今后的几年中,互相无缝接驳的设备将极大地丰富和方便我们的生活。当然,这些相互连接绑定在一起的物联网也会面临大量障碍需要解决,其中一个主要的问题就是小额交易。物联网设备必须能够彼此之间无摩擦地进行自动支付,并且无需在产品设计之中妥协而引入额外的硬件。
这就是IOTA设计的初衷,也是它当前的最大应用。因此自从IOTA发布以来,一直非常被看好,甚至被称之为“物联网”支柱。
二、 DCI vs IOTA:“邮件门”里的安全漏洞之争
然而在这一过程中,来自DCI的、对IOTA安全漏洞的质疑却从未止歇。直到这次邮件泄露,让整个事件走向高潮。
一切始于2017年初夏。
2017年5月 ,IOTA团队与麻省理工学院附属的学术研究组DCI取得联系,请他们审计IOTA的Tangle是否有漏洞。
7月15日 ,IOTA收到了Ethan Heilman的回应,提醒IOTA团队,DCI已经对该系统进行了成功的攻击。通过这种攻击,可以窃取用户资金。DCI团队无法实际实施这一攻击,但认为这在理论上是可行的。
我们发现在IOTA的加密哈希功能函数Curl中有严重的漏洞,这些弱点威胁到IOTA中签名和PoW的安全性,因为它们所依赖的Curl是伪随机和碰撞抵抗的。
DCI告知IOTA哈希算法Curl-P的弱点,还有碰撞攻击和“第二原像安全”漏洞。DCI同时附加了一个演示冲突的文档,并建议开发人员放弃专有散列算法Curl-P,使用熟悉的、已建立的散列函数(如MD6)。
8月 ,IOTA团队推出了Keccak取代此前备受质疑的Curl算法。
9月 ,DCI告诉IOTA,他们将发布关于IOTA加密货币安全漏洞审查报告,并给IOTA团队发送了一份报告草稿。IOTA基金会对此表示抗议,但DCI随后仍发布了该报告。9月7日报告发出后,IOTA价格陡跌,二十四小时之内,跌幅达15%。
IOTA很快发出公开声明做出回应,认为DCI的行为缺乏学术道德,因为“责任披露期”尚未结束,同时DCI并未在事实上证明他们所说的安全隐患;并对DCI所说的四点逐条反驳,尤其是对于DCI所指出的密码漏洞。
IOTA表示,Curl-P的实际意义在于作为针对诈骗驱动的IOTA克隆的复制保护,是作为防范开源软件模仿者的必要措施。 也就是说,DCI之前发现的所谓的漏洞,实际上是 IOTA 团队故意设计出来的防止代码被模仿的措施。
IOTA对于DCI“安全漏洞”报告回复第一部分截图
DCI对这一解释并不买账。至此,双方的骂战从原本私密的邮箱沟通,转变为在推特等社交媒体的公开骂战。在此期间不断有人加入站队指责对方,战争日趋白热化。
直到2018年2月, 双方私密交流邮件 被公布。
长达125页pdf的邮件披露之后,引起了多方热议。但从市场反应来看,IOTA价格飙升至2美元,24小时交易量也激增至1亿美元以上。 显然,更多的人在阅读邮件之后,选择 了认同IOTA一直以来的说法, 即DCI没有能够在事实层面证明它一直以来坚称的漏洞,而IOTA不存在真正的安全问题。
雷锋网 (公众号:雷锋网) AI金融评论为您摘录了以下邮件中值得注意的部分。主要发生在IOTA 开发团队成员 David Sønstebø和 Sergey Ivancheglo 与 DCI 成员 Ethan Heilman 和 Neha Narula以及IOTA开发商 Sergey Ivancheglo之间。
“Ethan显然处于完全的利益冲突之中,并且为了自己的利益而推动这种利益冲突,这不再是关于学术价值的问题,而是Ethan为了挣钱的绝望尝试。如果确实如此,我们将尽可能公开地使用所有资源来阐明这一点,如果Ethan不立即联系所有他曾传播过这个故事的人,并收回他的所有陈述。”DavidSønstebø(第117页)
责任披露期限已经结束了;而你们修复了我们找到的漏洞,并部署了修复程序。我们原来的协议规定,责任披露期限结束之前,也就是8月12日,我们必须给你们时间修正。这已经过去了!但是,听取你认为报告中可能出现的错误对我们非常重要,这样我们可以修改它们。但恐怕我不同意你关于利益冲突的话。无论如何,我是第一个接触这个话题的记者,所以你应该直接面向我,而不是Ethan。“ - Neha Narula(第118页)
Neha,你是清醒的吗?代码中的重复错误会导致数周的延期,而且你没有回答我提出的哪怕一半问题。这是我见过的“学术界”最不专业的行为......你拿着预印本冲向了媒体,就像你一个小时前与Sergey的最后一次沟通一样,仍然有很多未解决的问题。什么样的学者会在同行评议之前就先涌向新闻界? - DavidSønstebø(第119 - 121页)
我们会在深思熟虑之后接受Sergey的建议。您可以告诉我们您认为的报告中是否有任何其他事实问题,我们也会接受意见。我们将在明天发布。“ - Neha Narula(第122页)
我认为,如果你的团队修复了Ethan调查结果中的所有问题,就没有什么可以发表了。1天是不够的,你可以在实践中将“攻击”扩大到可能的情况,所以让我们在公开情况下继续争执吧。” - Sergey Ivancheglo (第124页)
三、“玻璃杯中的风暴”:函数漏洞还是商业利益威胁?
来看看IOTA受到质疑的根源。
要了解这一点,必须先说哈希函数。作为一种数学运算,哈希函数可以将任何字符序列(一个字,一个句子,一个随机字母串)转换为另一个特定长度的字符串。哈希函数最重要的特性首先是确定性的,这意味着给定的输入总是会得到相同的结果(哈希),不管什么时候。其次,不可能从输出哈希函数获得输入(因此哈希函数也被称为单向函数)。
对于加密货币来说,哈希函数通常用于两件事情:首先,哈希函数不用于交易本身,而用于签名,其次,哈希用于构建挖矿或者PoW,这在IOTA里重要性仅次于交易本身。
使用哈希函数,所谓的冲突是可能的,即两个不同的输入导致相同的输出。这是不可避免的,因为存在无限数量的可能的字符串(输入),但由于输出的哈希长度有限,数量也有限。严格来说,有无数的可能的冲突碰撞。但遇到这种情况的可能性非常小,以至于可以忽略这种危险。
但是,如果可能故意造成冲突,其后果显然是毁灭性的:人们可以操纵交易内容而不必更改签名,也可能伪造或缩短工作证明。
根据DCI研究人员的研究观点,IOTA的哈希函数可能会导致这一结果。 也就是说,攻击者有机会进行冲突交易的攻击,由此给使用者造成损失。
对此IOTA的解释是,这些漏洞是有意识地添加到代码中,主要是作为版权保护目的用。这个解释是否具有说服力不论,但这种做法对于开源代码社区,其实是有点不够光彩。
IOTA同时还指出,DCI所描述的“密码漏洞”基本上要求攻击者要同时知道他们不知道的事情,做他们做不到的事情,还要说服技术熟练度非常高的用户去故意破坏自己。
无论如何,IOTA随后放弃使用了CURL算法,但是双方关于此的争论并未停止,反而一再升级。焦点似乎停留在谁对谁错、以及IOTA开发人员在多大程度上严格执行了业界公认的标准上。
与此同时,IOTA备受质疑的一个原因是,使用密码学公认的原则是使用已经试验过、验证过的密码,而不是自创。但IOTA则正是自创了自己的密码。
正因为如此,也有媒体认为,电子邮件交流中,DCI似乎倾向于认为IOTA一定是脆弱的,因为它是新的。然后(DCI)在意识到它比预期更好、更安全和更强大之后,被迫拖延行动,散播怀疑论。持此论点的媒体认为, 这要么是由于DCI在Curl加密方面相对缺乏经验,要么就是由于IOTA对DCI的商业利益构成威胁。
这种“阴谋论”并非空穴来风。事实上,MIT DCI小组成员中有多位与区块链技术关系密切,譬如Zcash的白皮书撰写者(Madars Virza),比特币闪电网络技术的支持者(Neha Narula & Tadge Dryja)。据Discord的一些消息称,MIT DCI其中还有成员与Engima数字货币项目的关系密切,而Engima前不久刚刚发布了数据市场项目。这些人代表了区块链技术全球最坚挺的支持者,如果区块链技术被以DAG为基石的缠结所撼动,那等于他们一直以来的学术研究与努力,以及未来所将拥有的财富与名誉或许都将荡然无存。
然而,在今年 DeepTech 深科技主办的 EmTech China 峰会上,麻省理工学院 DCI 的负责人 Neha Narula 对 DCI的介绍言犹在耳:“他们有一个共同的特点,那就是他们都不是加密货币的既得利益者,我们的目的就是要能保持中立,这样才能评价出一项技术的真正价值。”
邮件泄露事件发生后,IOTA联合创始人David Sonstebo在一封电子邮件中表示:
“这些电子邮件的内容确凿无疑地证明了我们一直说的话:DCI从未发现他们声称的漏洞,整个故事都是“一个小玻璃杯中的风暴”。
“至于IOTA代币持有者,当然没有什么可担心的。即使是未经证实的假设性漏洞也于2017年8月得到了解决。此外,由于DCI的报告论述错误,IOTA正面临着加密历史上最大的怀疑论。“
IOTA同时在官网发布声明,表示如果DCI不能或不愿公开上述所有文件(以证明安全漏洞),IOTA要求他们彻底收回报告,并发表简短的道歉。如果DCI能够充分的澄清和披露他们的结果,并且发现了一个实质性的漏洞,IOTA“将会非常高兴,并且承认我们的错误以及为此道歉。”
目前,DCI尚未对此做出回应。
然而有一点显而易见:DCI发布的IOTA漏洞报告发布至今已有半年的时间,在此期间加密世界发生了多起黑客事件,无数资金流失,然而没有任何人成功的利用DCI所指出的漏洞对IOTA发动攻击,没有用户因为此漏洞而发生资金被盗的情况。
究竟后续如何,雷锋网AI金融评论将持续为您跟进报道。
。