การตอบสนองออนไลน์ส่วนใหญ่ต่อบทความของ Google Quantum AI ที่เผยแพร่เมื่อช่วงปลายวันจันทร์ มุ่งไปที่ bitcoin การโจมตีที่ใช้เวลาเก้านาที โดยมีความน่าจะเป็นที่จะขโมยได้ 41% และมูลค่า 6.9 ล้านดอลลาร์ใน BTC ที่อาจถูกเปิดเผย
ส่วนของ Ethereum ได้รับความสนใจน้อยลง แต่มันควรได้รับมากกว่านี้
ไวท์เปเปอร์ ซึ่งเขียนร่วมกับนักวิจัยของ Ethereum Foundation อย่าง Justin Drake และ Dan Boneh จาก Stanford ได้วางแผนไว้ 5 วิธีที่คอมพิวเตอร์ควอนตัมอาจโจมตี Ethereum โดยแต่ละวิธีจะเจาะจงไปยังส่วนที่แตกต่างกันของเครือข่าย
การเปิดเผยรวมกันมากกว่า $100 พันล้านในราคาปัจจุบัน และผลกระทบต่อเนื่องอาจรุนแรงยิ่งกว่านั้นมาก
สำหรับ bitcoin คีย์สาธารณะของคุณ (ตัวตนเชิงเข้ารหัสที่เชื่อมโยงกับเงินของคุณ) สามารถถูกซ่อนไว้หลังแฮช ซึ่งเป็นเสมือนลายนิ้วมือดิจิทัล ได้จนกว่าคุณจะใช้จ่าย สำหรับ Ethereum ทันทีที่ผู้ใช้ส่งธุรกรรม คีย์สาธารณะของพวกเขาจะมองเห็นได้อย่างถาวรบนบล็อกเชน
ไม่มีวิธีหมุน/เปลี่ยนคีย์นั้นโดยไม่ทิ้งบัญชีทั้งหมด Google ประเมินว่ากระเป๋าเงิน Ethereum อันดับ 1,000 อันดับแรกตามยอดคงเหลือ ซึ่งถือ ETH อยู่ราว 20.5 ล้าน ETH ถูกเปิดเผย
คอมพิวเตอร์ควอนตัมที่ถอดรหัสคีย์หนึ่งทุก ๆ เก้านาที อาจไล่เจาะครบทั้ง 1,000 คีย์ได้ภายในเวลาไม่ถึงเก้าวัน
สมาร์ตคอนแทรกต์จำนวนมากบน Ethereum ซึ่งเป็นโปรแกรมที่ทำงานเอง (self-executing) ที่ขับเคลื่อนการให้กู้ การเทรด และการออกเหรียญ stablecoin มอบสิทธิพิเศษให้แก่บัญชีผู้ดูแลเพียงไม่กี่ราย บรรดาผู้ดูแลเหล่านี้สามารถหยุดสัญญาได้ อัปเกรดโค้ดของมัน หรือย้ายเงินได้
Google พบอย่างน้อย 70 สัญญาหลักที่มี admin keys ถูกเปิดเผยบนเชน โดยถือ ETH ประมาณ 2.5 ล้าน ETH แต่ความเสี่ยงที่ใหญ่กว่าคือสิ่งที่คีย์เหล่านั้นควบคุมอยู่นอกเหนือจาก ETH
บัญชีผู้ดูแลยังเป็นผู้กำกับสิทธิในการสร้างเหรียญ (minting authority) สำหรับ stablecoin อย่าง USDT และ USDC หมายความว่า ผู้โจมตีที่ใช้ควอนตัมและถอดคีย์หนึ่งได้ อาจพิมพ์โทเคนได้ไม่จำกัด กระดาษวิจัยประเมินว่า stablecoins และสินทรัพย์โทเคไนซ์บน Ethereum ราว $200 พันล้านนั้นขึ้นอยู่กับคีย์ผู้ดูแลที่เปราะบางเหล่านี้
การปลอมแม้เพียงหนึ่งรายการอาจก่อให้เกิดปฏิกิริยาลูกโซ่ทั่วทุกตลาดการให้กู้ที่ยอมรับโทเคนเหล่านั้นเป็นหลักประกัน
Ethereum ประมวลผลธุรกรรมส่วนใหญ่ผ่านเครือข่าย Layer 2 ซึ่งเป็นระบบแยกต่างหาก เช่น Arbitrum และ Optimism ที่จัดการกิจกรรมอยู่นอกสายหลัก (main chain) และรายงานกลับมา
L2 เหล่านี้อาศัยเครื่องมือเชิงเข้ารหัสแบบที่มีอยู่ใน Ethereum ซึ่งไม่มีตัวใดที่ทนทานต่อควอนตัม กระดาษวิจัยประเมินว่าอย่างน้อย 15 ล้าน ETH ใน L2 ชั้นใหญ่ ๆ และบริดจ์ข้ามเชน ถูกเปิดเผย
StarkNet เท่านั้นที่ถือว่าปลอดภัย ซึ่งใช้คณิตศาสตร์อีกแบบที่อิงกับฟังก์ชันแฮช แทนที่จะเป็นเส้นโค้งวงรี (elliptic curves)
Ethereum รักษาความปลอดภัยด้วย proof-of-stake ซึ่งเป็นระบบที่ validator (ผู้เข้าร่วมเครือข่ายที่ล็อก ETH ไว้เป็นหลักประกัน) จะลงคะแนนว่าธุรกรรมใดใช้ได้ การลงคะแนนเหล่านี้ได้รับการยืนยันด้วยโครงร่างลายเซ็นดิจิทัล ซึ่งกระดาษวิจัยมองว่าเสี่ยงต่อคอมพิวเตอร์ควอนตัม
มี ETH ถูกสเตกราว 37 ล้าน ETH หากผู้โจมตีเข้ายึดครอง validator หนึ่งในสาม เครือข่ายจะไม่สามารถยืนยัน/ finalize ธุรกรรมได้อีก สองในสามจะทำให้ผู้โจมตีมีความสามารถในการเขียนประวัติของเชนใหม่
กระดาษวิจัยระบุว่าหากการสเตกกระจุกอยู่ในพูลขนาดใหญ่ เช่น Lido ที่ราว 20% การพุ่งเป้าไปยังโครงสร้างพื้นฐานของผู้ให้บริการรายเดียว อาจทำให้ระยะเวลาของการโจมตีสั้นลงอย่างมาก
นี่คือช่องทางที่ไม่เคยมีมาก่อน Ethereum ใช้ระบบที่เรียกว่า Data Availability Sampling เพื่อยืนยันว่าข้อมูลธุรกรรมที่โพสต์โดยเครือข่าย L2 นั้นมีอยู่จริง ระบบดังกล่าวขึ้นอยู่กับพิธีจัดเตรียมครั้งเดียว (one-time setup ceremony) ที่สร้าง “ตัวเลขลับ” (secret number) ซึ่งคาดว่าจะถูกทำลายหลังจากนั้น
คอมพิวเตอร์ควอนตัมสามารถกู้คืนเลขลับนั้นได้จากข้อมูลที่เผยแพร่สาธารณะ เมื่อกู้คืนแล้ว มันจะกลายเป็นเครื่องมือถาวร เป็นส่วนหนึ่งของซอฟต์แวร์ปกติ ที่สามารถสร้างหลักฐานการยืนยันข้อมูลปลอมได้ตลอดไป โดยไม่จำเป็นต้องเข้าถึงควอนตัมอีกครั้ง
Google อธิบายช่องโหว่นี้ว่า “อาจซื้อขายได้” (potentially tradable) ทุก L2 ที่พึ่งพาระบบ blob data ของ Ethereum จะได้รับผลกระทบ
Drake หนึ่งในผู้เขียนร่วมของกระดาษนี้ สังกัดอยู่ใน Ethereum Foundation มูลนิธิได้เปิดพอร์ทัลวิจัยหลังยุคควอนตัม (post-quantum) เมื่อสัปดาห์ที่แล้ว โดยได้รับการสนับสนุนจากการทำงานเป็นเวลาถึงแปดปี โดยมีเครือข่ายทดสอบที่ส่งมอบ (shipping) ทุกสัปดาห์ และแผนงานอัปเกรดแบบหลายฟอร์ก (multi-fork) ที่มุ่งเป้าการเข้ารหัสที่ทนต่อควอนตัมภายในปี 2029
เวลาในการสร้างบล็อกของ Ethereum ที่ 12 วินาทียังทำให้การขโมยธุรกรรมแบบเรียลไทม์ยากกว่าบน bitcoin ซึ่งบล็อกใช้เวลา 10 นาที
แต่กระดาษฉบับนี้ชี้ชัดว่า การอัปเกรดเลเยอร์พื้นฐานของ Ethereum ไม่ได้แก้ไขปัญหาโดยอัตโนมัติสำหรับสมาร์ตคอนแทรกต์นับพันที่ถูกใช้งาน (deployed) ไปแล้วบนมัน โปรโตคอล สะพานเชื่อม (bridge) และ L2 แต่ละตัวจำเป็นต้องอัปเกรดโค้ดของตนเองแยกต่างหาก และหมุนคีย์ของตนเองแยกต่างหาก ไม่มีหน่วยงานเดียวที่ควบคุมกระบวนการนี้ทั้งหมด