Si Monero, ang mga developer ay nag-patch ng bug

Si Monero, ang mga developer ay nag-patch ng bug. Ang kaguluhan ay natapos para sa pinaka-hindi nagpapakilalang cryptocurrency sa mga pangunahing.

Si Monero, ang mga nag-develop ay naglalagay ng isang patch sa bug - monero

Ang mga nag-develop ng cryptocurrency Monero naglunsad ng isang patch na nag-aayos ng isang bug na maaaring magamit ng mga hacker upang makakuha ng pera palitan iligal.

Mga transaksyon sa stealth sa monero

Inilarawan ng koponan ng Monero bilang isang potensyal na mapanganib na bug, ang problema ay lumitaw sa paraan ng mga platform ng palitan Monero pinangangasiwaan nila ang mga papasok na mga transaksyon, at naging maliwan matapos mag-post ang isang gumagamit ng isang teoretikal na tanong tungkol sa Monero subreddit, nagtatanong kung ano ang mangyayari kung may nagpadala ng maraming mga transaksyon sa isang stealth address.

Para sa aming mga mambabasa na hindi pamilyar sa salitang "stealth address", sapat na upang matandaan na ito ay isang paulit-ulit na konsepto sa mundo ng cryptocurrency.

Ang isang nagpadala ay maaaring humiling ng isang tatanggap na lumikha ng isang stealth address maaaring magamit nang isang beses: ang nagpadala ay maaaring magpadala ng pera sa stealth address at ang hindi nakikita address ay nagpapadala ng mga pondo sa tunay na address ng tatanggap. Sa Monero at iba pang mga cryptocurrencies, ang mga invisible address ay ginagamit bilang isang proxy ng pagbabayad, na nagpapahintulot sa mga gumagamit na makakuha ng isang karagdagang antas ng privacy at hindi nagpapakilala.

Sa isang pagtatangka na sagutin ang teoretikal na tanong ng gumagamit Reddit, Napagtanto ng mga developer ng Monero na mayroong isang likas na kapintasan sa code Monero na namamahala sa mga hindi nakikita na mga address.

Naayos na ang bug Monero

Ang isang umaatake ay maaaring makipag-usap sa isang palitan ng cryptocurrency upang lumikha ng isang nakaw at magpadala ng 1 barya Monero (XMR) 1.000 beses, kaya dapat itong makatanggap ng isang katumbas na halaga sa isa pang cryptocurrency - Bitcoin, sa halimbawang ito - bilang bahagi ng proseso ng pagpapalitan.

Napagtanto ng mga developer ng Monero na sa mga sitwasyong tulad nito, ang palitan, na naisakatuparan sa mga kamalian na code ng network ng Monero, ay tutugon sa lahat ng 1.000 mga transaksyon sa Bitcoin, ngunit sa bandang huli ay mapatunayan lamang ang una, at ipagbawal ang natitirang bahagi ng natanggap na pondo. Sa pagsasagawa, ang mga hacker ay maaaring magpadala ng 1 Monero sa palitan, ngunit natanggap ang Bitcoin para sa lahat ng 1.000 mga transaksyon.

Ang bug na ito, kung natuklasan ng mga hacker, ay magpapahintulot sa kanila na magnakaw ng malaking halaga ng cryptocurrency mula sa mga palitan sa ilang segundo.

Sa kabutihang palad, ang mapanganib na bug na ito ay naayos na may pagpapalabas ng v0.12.3.0 ng Monero code. "Ang error na talaga ay namamalagi sa katotohanan na ang pitaka ay hindi nagbibigay ng isang alerto kapag natatanggap nito ang nasunog na output," sinabi ng mga developer ng Monero sa isang post. Gayunpaman, ang mga developer ng Monero ay hindi lamang ang kailangang gumawa upang malutas ang isang malubhang problema sa seguridad.

Noong nakaraang linggo, ang koponan ng Bitcoin ay naayos ang isang pantay na mapanganib na bug na magpapahintulot sa mga umaatake na harangan ang mga node ng Bitcoin at gumawa ng 51% na pag-atake sa buong network upang aprubahan ang mga hindi wastong mga transaksyon at magnakaw ng mga pondo mula sa kanilang mga lehitimong may-ari.