A Google alerta que cinco vias de ataque quântico poderiam colocar em risco 100 mil milhões de dólares na Ethereum

ETH3,59%
BTC2,07%
ARB3,11%

A maior parte da reação online ao artigo da Google Quantum AI, publicado no fim da tarde de segunda-feira, focou-se no bitcoin. O ataque de nove minutos, a probabilidade de 41% de furto e os 6,9 milhões em BTC possivelmente expostos.

A secção da Ethereum recebeu menos atenção. Merece mais.

O whitepaper, coautoria com a investigadora da Ethereum Foundation Justin Drake e Dan Boneh, de Stanford, mapeou cinco formas pelas quais um computador quântico poderia atacar a Ethereum, cada uma mirando uma parte diferente da rede.

A exposição combinada excede $100 mil milhões a preços atuais, e os efeitos em cadeia podem ser muito maiores.

Carteiras que nunca conseguem esconder

No bitcoin, a tua chave pública (a identidade criptográfica ligada aos teus fundos) pode manter-se oculta atrás de um hash, uma espécie de impressão digital digital, até que gastes. Na Ethereum, no momento em que um utilizador envia uma transação, a sua chave pública fica permanentemente visível na blockchain.

Não há forma de a rotacionar sem abandonar a conta inteiramente. A Google estima que as 1.000 principais carteiras de Ethereum por saldo, detendo aproximadamente 20,5 milhões de ETH, estejam expostas.

Um computador quântico a quebrar uma chave a cada nove minutos poderia percorrer as 1.000 em menos de nove dias.

As chaves-mestre da DeFi

Muitos contratos inteligentes na Ethereum, os programas autoexecutáveis que suportam empréstimos, negociação e a emissão de stablecoins, concedem privilégios especiais a uma mão-cheia de contas de administradores. Esses administradores podem pausar o contrato, atualizar o seu código, ou mover fundos.

A Google encontrou pelo menos 70 contratos importantes com chaves de admin expostas on-chain, detendo cerca de 2,5 milhões de ETH. Mas o risco maior é aquilo que essas chaves controlam para além do ETH.

As contas de admin também governam a autoridade de cunhagem para stablecoins como USDT e USDC, o que significa que um atacante quântico que quebre uma poderia imprimir tokens ilimitados. O artigo estima que cerca de $200 mil milhões em stablecoins e ativos tokenizados na Ethereum dependem dessas chaves de admin vulneráveis.

Forjar mesmo uma poderia desencadear uma reação em cadeia em cada mercado de empréstimos que aceita esses tokens como colateral.

Camada 2s construídas sobre matemática vulnerável

A Ethereum processa a maior parte das suas transações através de redes de Camada 2, sistemas separados como Arbitrum e Optimism, que tratam atividade fora da cadeia principal e reportam de volta.

Estas L2s dependem das ferramentas criptográficas integradas da Ethereum, nenhuma das quais é resistente a quantum. O artigo estima que pelo menos 15 milhões de ETH, distribuídos por L2s importantes e pontes entre cadeias, estejam expostos.

Apenas a StarkNet, que usa um tipo diferente de matemática baseado em funções hash em vez de curvas elípticas, é considerada segura.

A atacar o sistema de staking

A Ethereum protege-se através de proof-of-stake, em que validadores (participantes da rede que bloqueiam ETH como colateral) votam sobre quais transações são válidas. Essas votações são autenticadas usando um esquema de assinatura digital que o artigo considera vulnerável a computadores quânticos.

Cerca de 37 milhões de ETH estão em staking. Se um atacante comprometer um terço dos validadores, a rede já não consegue finalizar transações. Dois terços dão ao atacante a capacidade de reescrever a história da cadeia.

O artigo nota que, se o staking estiver concentrado em grandes pools, como a Lido a cerca de 20%, mirar a infraestrutura de um único fornecedor poderia encurtar dramaticamente o calendário do ataque.

O exploit que só precisas de executar uma vez

Este é o vetor sem precedentes. A Ethereum usa um sistema chamado Data Availability Sampling para verificar que os dados de transação enviados pelas redes L2 realmente existem. Esse sistema depende de uma cerimónia de configuração única que gerou um número secreto, que se supunha que fosse destruído depois.

Um computador quântico poderia recuperar esse segredo a partir de dados publicamente disponíveis. Uma vez recuperado, torna-se uma ferramenta permanente, uma peça de software normal, que pode forjar provas de verificação de dados para sempre, sem voltar a precisar de acesso quântico.

A Google descreve este exploit como “potencialmente negociável”. Todas as L2s que dependem do sistema de blob de dados da Ethereum seriam afetadas.

A vantagem inicial da Ethereum e os seus limites

Drake, um dos coautores do artigo, está dentro da Ethereum Foundation. A Fundação lançou na semana passada um portal de investigação pós-quântica apoiado por oito anos de trabalho, com redes de teste a serem entregues semanalmente e uma roadmap de upgrade multi-fork que mira a criptografia resistente a quântica até 2029.

Os tempos de bloco de 12 segundos da Ethereum também tornam muito mais difícil o roubo de transações em tempo real do que no bitcoin, onde os blocos levam 10 minutos.

Mas o artigo é claro em que atualizar a camada base da Ethereum não corrige automaticamente os milhares de contratos inteligentes já nela implantados. Cada protocolo, bridge e L2 teria de atualizar independentemente o seu próprio código e rodar as suas próprias chaves. Nenhuma entidade única controla esse processo.

Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.
Comentário
0/400
Sem comentários