Monero, gli sviluppatori mettono una toppa al bug

Monero, gli sviluppatori mettono una toppa al bug. Guai finiti per la criptovaluta più anonima tra quelle principali.

Monero, gli sviluppatori mettono una toppa al bug - monero

Gli sviluppatori della criptovaluta Monero hanno lanciato una patch che risolve un bug che avrebbe potuto essere utilizzato dagli hacker per ottenere fondi dagli exchange in modo illegale.

Transazioni Stealth su monero

Descritto dal team Monero come un bug potenzialmente pericoloso, il problema è nato nel modo in cui le piattaforme di scambio Monero gestiscono le transazioni in entrata, ed è venuto alla luce dopo che un utente ha postato una domanda teorica sul subreddit Monero, chiedendo cosa sarebbe successo se qualcuno avesse inviato più transazioni a un indirizzo stealth.

Per i nostri lettori che non hanno familiarità con il termine “indirizzo stealth”, sia sufficiente ricordare che questo è un concetto molto ricorrente nel mondo delle criptovalute.

Un mittente può infatti chiedere a un destinatario di creare un indirizzo stealth utilizzabile una tantum: il mittente può inviare denaro all’indirizzo stealth e l’indirizzo invisibile trasmette i fondi all’indirizzo reale del destinatario. In Monero e in altre criptovalute, gli indirizzi invisibili vengono utilizzati come proxy di pagamento, consentendo agli utenti di ottenere un ulteriore livello di privacy e anonimato.

Nel tentativo di rispondere alla domanda teorica dell’utente Reddit, gli sviluppatori Monero si sono resi conto che c’era un difetto intrinseco nel codice Monero che gestisce gli indirizzi invisibili.

Bug Monero risolto

Un utente malintenzionato poteva infatti comunicare a un exchange di criptovaluta di creare uno stealth e inviare 1 moneta Monero (XMR) 1.000 volte, per cui dovrebbe ricevere un valore equivalente in un’altra criptovaluta – Bitcoin, in questo esempio – come parte del processo di scambio .

Gli sviluppatori di Monero si sono resi conto che in situazioni come queste, l’exchange, eseguito sul codice di rete Monero difettoso, avrebbe risposto a tutte le 1.000 transazioni con Bitcoin, ma in seguito avrebbe convalidato solo il primo, e invalido il resto dei fondi ricevuti. In pratica, gli hacker avrebbero potuto inviare 1 Monero all’exchange, ma ricevere Bitcoin per tutte le 1.000 transazioni.

Questo bug, qualora fosse stato scoperto dagli hacker, avrebbe permesso agli stessi di rubare enormi quantità di criptovaluta dagli exchange in pochi secondi.

Fortunatamente, questo pericoloso bug è stato risolto con il rilascio di v0.12.3.0 del codice Monero. “L’errore consiste fondamentalmente nel fatto che il wallet non fornisce un avviso quando riceve un output bruciato”, hanno detto gli sviluppatori Monero in un post. Gli sviluppatori Monero non erano comunque gli unici a doversi arrangiare per risolvere un serio problema di sicurezza.

La scorsa settimana, il team di Bitcoin ha risolto un bug altrettanto pericoloso che avrebbe permesso agli aggressori di bloccare i nodi Bitcoin e compiere il 51% di attacchi sull’intera rete per approvare transazioni non valide e rubare fondi ai legittimi proprietari.