“5 เส้นทางการโจมตีด้วยควอนตัม” ถูกเปิดเผย! Google แจ้งเตือน: สินทรัพย์มูลค่า 1 หมื่นล้านดอลลาร์บน Ethereum ถูกคุกคาม

ETH4.12%
USDC-0.01%

Google ทีมด้าน AI เชิงควอนตัมเผยแพรรายงานล่าสุดเมื่อวันจันทร์ โดยความสนใจของชุมชนสกุลเงินดิจิทัลแทบทั้งหมดมุ่งไปที่บิตคอยน์เท่านั้น: ใช้เวลาเพียง 9 นาทีในการถอดรหัสได้ โอกาสถูกขโมยสูงถึง 41% และบิตคอยน์ที่ตกอยู่ในความเสี่ยงถึง 6.9 ล้านเหรียญ และในรายงานที่กล่าวถึง “อีเธอเรียม” กลับกลับถูกตลาดมองข้าม ทั้งที่ความเสี่ยงที่ซ่อนอยู่กลับน่าตกใจกว่า และสมควรให้ผู้ลงทุนทุกคนยกระดับการเตือนภัยสูงสุด เอกสารไวท์เปเปอร์ที่เขียนร่วมกันโดย Google, Justin Drake นักวิจัยอาวุโสหลักของ Ethereum Foundation และ Dan Boneh ผู้เชี่ยวชาญด้านการเข้ารหัสระดับตำนานจากมหาวิทยาลัยสแตนฟอร์ด วิเคราะห์ “5 เส้นทางที่ร้ายแรงที่สุด” ที่คอมพิวเตอร์ควอนตัมในอนาคตอาจเข้ามาทำลายอีเธอเรียม และแต่ละเส้นทางอาจพุ่งเป้าโจมตีสายการเงินที่แตกต่างกันของอีเธอเรียมโดยตรง หากประเมินจากราคาปัจจุบัน มูลค่าทรัพย์สินที่เปิดรับความเสี่ยงโดยตรงได้ทะลุ 1,000 พันล้านดอลลาร์สหรัฐแล้ว และหากเกิดผลโดมิโน ความเสียหายก็จะประเมินไม่ได้

หนึ่ง, กระเป๋าเงินปล่อยตัวเปลือย (“裸奔”) ในโลกของบิตคอยน์ ก่อนที่ผู้ใช้จะใช้จ่ายจริง “คีย์สาธารณะ” ของผู้ใช้สามารถซ่อนไว้หลังฟังก์ชันแฮช (Hash ซึ่งเป็นลายนิ้วมือดิจิทัล) ได้ แต่ในอีเธอเรียม เพียงแค่ผู้ใช้ส่งธุรกรรม คีย์สาธารณะก็จะถูก “เปิดเผยถาวร” บนบล็อกเชนทันที เว้นแต่จะยอมเลิกบัญชีดังกล่าวโดยสิ้นเชิงและโอนเงินออกไป ไม่อย่างนั้นก็ไม่สามารถเปลี่ยนได้เลย ทีม Google ประเมินว่า ตอนนี้กระเป๋าเงินยักษ์อันดับท็อป 1,000 ของยอดคงเหลืออีเธอเรียม (รวมกันถือครองประมาณ 20.5 ล้านเหรียญอีเธอเรียม) เปิดเผยต่อความเสี่ยงอย่างสมบูรณ์แล้ว หากคอมพิวเตอร์ควอนตัมต้องใช้เวลาเพียง 9 นาทีในการถอดรหัสชุดคีย์ส่วนตัว ภายในเวลาไม่ถึง 9 วัน กระเป๋าเงินของ “ยักษ์” 1,000 รายนี้ก็จะถูกปล้นจนหมด สอง, “ผู้ดูแลระดับซูเปอร์” ที่ควบคุมสมุดบัญชีแห่งความเป็นความตายของ DeFi บนอีเธอเรียม สัญญาอัจฉริยะที่รองรับการกู้ยืม การเทรด และการออกเหรียญสเตเบิลคอยน์ มักจะมอบ “สิทธิพิเศษ” ให้ผู้ดูแลเพียงไม่กี่ราย ซึ่งอนุญาตให้ “ผู้ดูแลระดับซูเปอร์” หยุดสัญญา อัปเกรดโค้ด หรือแม้แต่โอนเงินจำนวนมหาศาล รายงานพบว่า อย่างน้อยมีผู้ดูแลคีย์ของสัญญาขนาดใหญ่ราว 70 รายการที่ถูกเปิดเผยบนเชน โดยเกี่ยวข้องกับอีเธอเรียมประมาณ 2.5 ล้านเหรียญ สิ่งที่น่าหวาดผวายิ่งกว่าคือปฏิกิริยาลูกโซ่ที่เกิดขึ้นนอกเหนือจากอีเธอเรียม บัญชีผู้ดูแลเหล่านี้ยังถือ “สิทธิในการมินต์” ของเหรียญสเตเบิลคอยน์ยอดนิยมอย่าง USDT และ USDC อีกด้วย กล่าวคือ หากแฮกเกอร์เชิงควอนตัมเจาะได้คีย์ชุดใดชุดหนึ่ง ก็จะสามารถออกโทเค็นได้ไม่จำกัดดุจเครื่องพิมพ์เงิน สร้างปฏิกิริยาลูกโซ่ให้กับตลาดกู้ยืมที่ใช้โทเค็นเหล่านี้เป็นหลักประกัน ไวท์เปเปอร์ประเมินว่า บนอีเธอเรียม สเตเบิลคอยน์และสินทรัพย์โทเคไนซ์มูลค่าสูงถึง 200 พันล้านดอลลาร์สหรัฐ ล้วนพึ่งพาคีย์ผู้ดูแลที่เปราะบางเหล่านี้

สาม, Layer2 ที่พึ่งพาระบบเข้ารหัสชุดเดียวกัน เพื่อเพิ่มความเร็วในการทำธุรกรรม ธุรกรรมส่วนใหญ่ของอีเธอเรียมจะถูกประมวลผลนอกเชนผ่าน Layer 2 เช่น Arbitrum และ Optimism แล้วค่อยส่งผลลัพธ์กลับมา แต่ปัญหาคือ เครื่องมือเข้ารหัสภายในของอีเธอเรียมที่ Layer2 เหล่านี้พึ่งพา ล้วนไม่มีความสามารถ “ต้านทานการถอดรหัสด้วยควอนตัม” จากการประเมินแบบคร่าว ๆ รายงานระบุว่า ในบรรดา Layer2 และบริดจ์ข้ามเชนอย่างน้อย 15.0 ล้านเหรียญอีเธอเรียมอยู่ในภาวะเปิดรับความเสี่ยง และในบรรดาที่ถูกมองว่ายังปลอดภัยอยู่มีเพียง StarkNet เท่านั้น ซึ่งใช้อัลกอริทึมแฮช (แทนที่จะเป็นอัลกอริทึมลายเซ็นแบบเส้นโค้งวงรี)

สี่, โจมตี “ระบบการสเตก” จนเครือข่ายล่ม อีเธอเรียมอาศัยกลไก “Proof-of-Stake (PoS)” เพื่อรักษาความปลอดภัยของเครือข่าย โดยให้ผู้ตรวจสอบลงคะแนนตัดสินว่าธุรกรรมใดมีผล แต่รายงานเห็นว่ากลไกการตรวจสอบลายเซ็นดิจิทัลที่ใช้ในการลงคะแนนเหล่านี้ ก็มีความเสี่ยงถูกคอมพิวเตอร์ควอนตัมถอดรหัสได้เช่นกัน ปัจจุบันทั้งเครือข่ายมีอีเธอเรียมอยู่ในสถานะสเตกราว 37.0 ล้านเหรียญ หากแฮกเกอร์ควบคุมโหนดผู้ตรวจสอบได้หนึ่งในสาม ก็จะทำให้เครือข่ายล่ม ส่งผลให้ธุรกรรมยืนยันไม่ได้ และหากควบคุมได้ถึงสองในสาม แฮกเกอร์อาจครองอำนาจเหนือทั้งหมดได้โดยตรง ทำการแก้ไขบันทึกประวัติของบล็อกเชน รายงานยังเตือนเป็นพิเศษว่า หากเงินที่สเตกมีการกระจุกตัวเกินไปในกลุ่มเงินก้อนขนาดใหญ่ (เช่น Lido ที่มีส่วนแบ่งประมาณ 20%) แฮกเกอร์เพียงแค่รวมกำลังโจมตีโครงสร้างพื้นฐานของผู้ให้บริการรายเดียว ก็จะลดเวลาในการโจมตีได้อย่างมาก ห้า, “ช่องโหว่ถาวร” ที่ต้อง破解เพียงครั้งเดียว รายงานยังกล่าวถึงเส้นทางการโจมตีที่พิเศษที่สุด และน่ากังวลที่สุด อีเธอเรียมใช้ระบบที่เรียกว่า “Data Availability Sampling” เพื่อยืนยันว่าข้อมูลธุรกรรมที่ Layer2 ส่งกลับมามีอยู่จริง ระบบนี้ ในการตั้งค่าเริ่มต้น เคยสร้างชุด “ตัวเลขลับที่เด็ดขาด” ซึ่งควรถูกทำลายให้หมดสิ้นในภายหลัง เมื่อแฮกเกอร์นำคอมพิวเตอร์ควอนตัมมาใช้ ก็สามารถย้อนคืนชุดตัวเลขลับนี้จากข้อมูลสาธารณะได้ น่ากลัวที่สุดคือ เพียงแค่ถอดรหัสครั้งเดียว ชุดตัวเลขลับนี้ก็จะกลายเป็นชุดเครื่องมือที่ทำงานได้ถาวร แม้แฮกเกอร์จะไม่ใช้คอมพิวเตอร์ควอนตัม ก็ยังสามารถปลอมหลักฐานการยืนยันข้อมูลได้อย่างถาวร ทีม Google ยังถึงกับบรรยายว่า เครื่องมือช่องโหว่นี้ “มีมูลค่าธุรกรรมสูงมาก” เมื่อไหลเข้าสู่ตลาดมืดแล้ว เครือข่าย Layer2 ที่พึ่งพาระบบข้อมูลของ Ethereum Blob จะได้รับผลกระทบไปทั้งหมด ปฏิบัติการกู้มหาศาลมูลค่าหลายแสนล้านดอลลาร์: การป้องกันของอีเธอเรียมและจุดอ่อน แน่นอน ฝ่ายอีเธอเรียมไม่ได้ปล่อยให้เกิดขึ้นโดยไม่สู้ Justin Drake นักวิจัยแห่ง Ethereum Foundation ซึ่งเป็นหนึ่งในผู้ร่วมเขียนไวท์เปเปอร์ เปิดเผยว่า มูลนิธิได้เปิดตัวเว็บไซต์ประตูทางวิจัยของ “ยุคหลังควอนตัม (Post-quantum)” อย่างเป็นทางการเมื่อสัปดาห์ก่อน และระบุว่างานวิจัยที่เกี่ยวข้องดำเนินมาแล้วมากกว่า 8 ปี ปัจจุบันเครือข่ายทดสอบกำลังเดินหน้าผลักดันอย่างต่อเนื่องทุกสัปดาห์ และได้วางแผนแผนที่ถนนการอัปเกรดฮาร์ดฟอร์กแบบหลายระยะไว้ เพื่อมุ่งให้สามารถนำการเข้ารหัสที่ต้านควอนตัมได้อย่างครบถ้วนภายในปี 2029 นอกจากนี้ เมื่อเทียบกับบิตคอยน์ที่ใช้เวลา 10 นาทีในการสร้างบล็อกหนึ่งบล็อก อีเธอเรียมใช้เวลาออกบล็อกเพียง 12 วินาที ซึ่งทำให้ความยากในการโจมตีเพื่อสกัดกั้นธุรกรรมแบบทันทีของแฮกเกอร์เพิ่มขึ้นอย่างมาก อย่างไรก็ตาม ไวท์เปเปอร์ก็ยังเตือนว่า ต่อให้เครือข่ายหลักของอีเธอเรียมอัปเกรดสำเร็จ เหล่าสัญญาอัจฉริยะนับหมื่นนับพันที่ถูกติดตั้งไว้บนเชนตั้งแต่ก่อนหน้านี้ ก็จะไม่ได้รับภูมิคุ้มกันอัตโนมัติไปพร้อมกัน

news.article.disclaimer
แสดงความคิดเห็น
0/400
ไม่มีความคิดเห็น