Une personne ou un groupe inconnu pourrait collecter les adresses IP des utilisateurs de bitcoin (BTC) et les relier à leurs adresses BTC, violant ainsi la vie privée de ces utilisateurs, selon un article de blog du développeur pseudonyme d'applications bitcoin 0xB10C. L'entité est active depuis mars 2018, et ses adresses IP sont apparues sur plusieurs messages publics d'opérateurs de nœuds Bitcoin au cours des dernières années.
0xB10C est le développeur de plusieurs sites web d'analyse Bitcoin, notamment Mempool.observer et Transactionfee.info. Il a également reçu une bourse de développement Bitcoin de Brink.dev par le passé.
An entity I call LinkingLion, active since 2018 and on a Monero banlist, is opening connections to many clearnet Bitcoin nodes. Its presumably attempting to link transactions to node IPs. Maybe a chain analysis company trying to enhance its product?https://t.co/W4PDoln3p3
— 0xB10C (@0xB10C) March 28, 2023
Une entité que j'appelle LinkingLion, active depuis 2018 et figurant sur une liste de bannissement de Monero, ouvre des connexions à de nombreux nœuds Bitcoin clearnet. Elle tente vraisemblablement de relier les transactions aux IP des nœuds. Peut-être une société d'analyse on-chain qui essaie d'améliorer son produit ? https://t.co/W4PDoln3p3- 0xB10C (@0xB10C) 28 mars 2023
0xB10C appelle l'entité LinkingLion parce que les adresses IP qui lui sont associées passent par le centre de données de colocation du réseau LionLink. Cependant, les informations des registres ARIN et RIPE révèlent que cette société n'est probablement pas à l'origine des messages, selon 0xB10C.
L'entité utilise une série de 812 adresses IP différentes pour ouvrir des connexions avec des nœuds complets Bitcoin visibles sur le réseau (également appelés nœuds d'écoute). Une fois la connexion établie, l'entité demande au nœud quelle version du logiciel Bitcoin il utilise. Cependant, lorsque le nœud répond par un numéro de version et un message indiquant qu'il a compris la demande, l'entité ferme sa connexion dans environ 85 % des cas sans répondre.
Selon l'article, ce comportement peut indiquer que l'entité essaie de déterminer si un nœud particulier peut être atteint à partir d'une adresse IP particulière.
Si ce comportement n'est pas nécessairement inquiétant, c'est ce que fait l'entité dans les 15 % des cas restants qui peut l'être. 0xB10C a déclaré qu'environ 15 % du temps, LinkingLion ne ferme pas la connexion immédiatement. Au lieu de cela, il écoute les messages d'inventaire qui contiennent des transactions, ou envoie une demande d'adresse et écoute les messages d'inventaire et d'adresse. Il ferme ensuite la connexion dans les 10 minutes qui suivent.
Ce comportement indiquerait normalement que l'utilisateur est un nœud qui tente de mettre à jour sa copie de la blockchain. Cependant, LinkingLion ne demande jamais de blocs ou de transactions, ce qui implique qu'il doit poursuivre un autre objectif.
À lire également : Le réseau Bitcoin se dote enfin des zero-knowledge proofs !
0xB10C a déclaré que LinkingLion pourrait enregistrer le moment des transactions afin de déterminer quel nœud a reçu une transaction en premier, information qui peut ensuite être utilisée pour déterminer l'adresse IP associée à une adresse Bitcoin particulière. Le développeur a expliqué :
« Les connexions qui terminent les échanges de versions et restent connectées apprennent à connaître l'inventaire de notre nœud, comme les transactions et les blocs. Les informations temporelles, c'est-à-dire le moment où un nœud annonce son nouvel inventaire, sont particulièrement pertinentes. L'entité est susceptible d'être informée en premier lieu par nous de la nouvelle transaction de notre portefeuille. Comme l'entité est connectée à de nombreux nœuds d'écoute, elle peut utiliser ces informations pour relier les transactions diffusées à des adresses IP. »
Pour protéger la communauté contre cette menace pour la vie privée, 0xB10C a produit une liste d'interdiction en source ouverte que les nœuds peuvent mettre en œuvre pour interdire à LinkingLion de se connecter à eux. Cependant, il a également averti que l'entité pourrait contourner cette liste d'interdiction en changeant les adresses IP qu'elle utilise pour se connecter. Selon 0xB10C, la seule solution permanente au problème consiste à modifier la logique de transaction dans le système Bitcoin Core, ce que les développeurs n'ont pas réussi à faire jusqu'à présent.
La vulnérabilité exposée dans l'article semble affecter principalement les utilisateurs qui gèrent leurs propres nœuds Bitcoin. 0xB10C n'a pas précisé si elle affectait également les utilisateurs ordinaires qui utilisent Electrum ou d'autres portefeuilles Bitcoin qui se connectent à des nœuds tiers, ni si les utilisateurs peuvent se défendre contre l'attaque à l'aide d'un réseau privé virtuel. Cointelegraph a contacté 0xB10C sur LinkedIn pour obtenir des réponses à ces questions, mais n'a pas pu les obtenir au moment de la publication de cet article.
La protection de la vie privée est une préoccupation constante des utilisateurs de bitcoins et de cryptomonnaies depuis des années. Bien que les adresses Bitcoin soient pseudonymes, l'historique de leurs transactions est entièrement public. Andreas Antonopoulos, éducateur spécialisé dans le bitcoin, a affirmé que le bitcoin ne sera jamais vraiment privé. Mais Breeze Wallet a tenté d'améliorer la confidentialité sur le réseau en utilisant des transactions off-chain et des puzzles cryptographiques.