20.04.2024

Разработчики Monero (XMR) раскрывают «The Burning Bug»

Monero «Burning Bug». Как сообщается, второй раз за два месяца сеть Monero была восприимчива к ошибке, которая, если можно так выразиться, привела бы к этому криптовалютность конфиденциальности.

В соответствии с посмертом  так называемого «Burning Bug», переданного The Next Web , злонамеренный пользователь, пытающийся нанести ущерб сети Monero и окружающей ее экосистеме, мог бы выполнить свои планы «все по стоимости» от нескольких транзакций.

dEBRUYNE, разработчик и член команды проекта, который создал вышеупомянутую посмертную информацию, объяснил, что ошибка по существу позволила «определенному злоумышленнику» сжечь XMR, хранящуюся в кошельке организации (обмен, cryptocurrency-friendly merchant и т. д.) для небольшой взнос некоторых транзакционных сборов, составляющих приблизительно 0,5 доллара США за среднюю транзакцию XMR на момент написания.

Для тех, кто не находится в цикле, под определенным набором сценариев, некоторые публичные блокировки, такие как Bitcoin и Ethereum, могут записывать свои собственные токены, делая их бесполезными и делая их не более чем дорогостоящими цифровыми бумагоделательными машинами.

В контексте кодовой базы Monero, чтобы указать специфику вышеупомянутой ошибки на язык непрофессионала, если злополучный пользователь инициирует несколько транзакций XMR между идентичными адресами скрытности, блок-цепочка классифицирует все, кроме одной из этих транзакций, как незаконные, сжигая большинство отправленного XMR.

Как только блокчлин идентифицирует и впоследствии сжигает «незаконный» XMR, почти невозможно, чтобы один и тот же криптовалют использовался в любой производственной манере снова. Хотя это звучит абсурдно, сообщество Monero, похоже, уже давно известно о его проблеме, но никогда не находило подходящего способа использовать скрытые адреса. Теперь, как выяснили специалисты по кибербезопасности, к сожалению, к уязвимым биржам, к сожалению, можно сжечь ошибку.

Объясняя процесс, который позволит хакеру использовать эту ошибку для его или ее преимущества, член команды Monero написал:

[нападавшие] отправляют, скажем, тысячу транзакций одного XMR на биржу. Поскольку кошелек обмена не предупреждает об этом конкретном аномалии (т.е. средства, полученные по одному и тому же адресу стелс), обмен, как обычно, кредитует нападающего с 1000 XMR.

В этом гипотетическом сценарии, после того, как жертва обмена обменяет злоумышленника на 1000 XMR, который на момент написания будет оценен в 115 000 долларов, пользователь будет использовать свой или обменный кредит для альткоина. Это позволило бы злоумышленнику снять все значения вышеупомянутого XMR, оставив обмен только с «999 несвободных, сгоревших выходов 1 XMR».

Хотя любой разработчик, заслуживающий его или ее соли, не был пойман мертвым, выпустив особенности такого переломного сбоя, было обнаружено, что разработчики Monero уже в тайне распространили исправление для крупных бирж и торговцев », чтобы не нарисовать никаких внимание во время процесса исправления ». Из-за быстрого мышления команды Monero dEBRUYNE также объяснил, что никакие обмены или торговцы не пострадали от этой конкретной ошибки.

Эта ошибка следует за другим сбоем, который был обнаружен в начале августа, как сообщалось Ethereum World News ранее. Согласно нашему предыдущему отчету было обнаружено, что изобретательные хакеры могут существенно «умножить» количество XMR, отображаемое кошельком, просто скопировав определенную строку кода. Несмотря на то, что с тех пор эта конкретная ошибка была изменена, менее известный обмен информацией, ориентированный на альткоин, видел, что его кошельки были истощены за одну ночь.

XMR остается незаслуженно, сообщения получают вместо потери

Увидев, что Burning Bug не оказал заметного влияния на уязвимые обмены, XMR, по-видимому, не пострадал от ошибки, опубликовав небольшое увеличение в корреляции с часовым восстановлением Bitcoin, ведущей криптовалюты на этом начинающем рынке. На момент написания статьи XMR стоил 116 долларов за штуку и за последние 24 часа увеличился на 1,5%.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *