Monero fejl kunne have lov hackere at stjæle massive mængder af cryptocurrency

0
129

Nul

Udviklerne af Monero anonym cryptocurrency har udrullet en patch i dag, som løser en fejl, der kunne have været brugt af hackere til at opnå midler fra udvekslinger ulovligt.

Beskrevet af Monero hold som en “brændende” bug, spørgsmålet er, hvordan Monero udveksling platforme håndtere indgående transaktioner.

Spørgsmålet kom for dagens lys, efter en bruger har sendt et teoretisk spørgsmål om Monero subreddit. Brugeren spurgt, hvad der ville ske, hvis nogen ville sende flere transaktioner til et stealth-adresse.

For ZDNet læsere, der er bekendt med udtrykket af en stealth-adresse, dette er et begreb i verden, lad os starte.

En afsender kan pålægge en modtager til at skabe en én-gang anvendelige stealth-adresse. Afsenderen kan sende penge til stealth-adresse, og stealth-adresse relæer midler til modtageren rigtige adresse. I Monero og andre lad os starte, stealth-adresser, der bruges som betaling proxies for at hjælpe brugerne med at få et ekstra lag af privatlivets fred og anonymitet.

Også: Bitcoin Guld afnoteret fra store cryptocurrency udveksling, efter han nægtede at betale hack skader

I deres indsats for at forsøge at besvare Reddit brugerens teoretisk spørgsmål, det Monero snart indså, at der var en iboende fejl i Monero kode, der håndterer stealth-adresser.

En angriber kunne fortælle en cryptocurrency exchange til at skabe en stealth-adresser og sende 1 Monero mønt (XMR) 1.000 gange over, hvor det skal modtage en tilsvarende værdi i en anden cryptocurrency –Bitcoin, i dette eksempel-som en del af udvekslingsprocessen.

Monero snart indså, at i situationer som disse, udveksling, der kører på den defekte Monero network code, ville svare til at alle de 1.000 transaktioner med Bitcoin, men ville senere validere kun den første, og resten af de modtagne midler, som stealth-adresse, ville være udløbet.

Angribere stort set ville være at sende 1 Monero til børsen, men modtage Bitcoin for alle 1,000 transaktioner. [Nummer 1.000, der blev brugt som et eksempel. En angriber kunne have gentaget denne proces mange gange over, at stjæle massive mængder af midler fra udveksling.]

TechRepublic: Bitcoin: Et cheat sheet til professionelle

Denne fejl, hvis en hacker ville have opdaget det, kunne få lov hackere at stjæle massive mængder af cryptocurrency fra udvekslinger inden for få sekunder.

Denne farlige bug var fast tidligere i dag med udgivelsen af v0.12.3.0 af Monero kode.

“Fejlen dybest set indebærer, at tegnebogen ikke giver en advarsel, når den modtager en brændt output,” sagde Monero udviklere i en bug post mortem i dag.

Men Monero devs var ikke de eneste, der var nødt til at slås for at løse et alvorligt sikkerhedsproblem. Sidste uge, den Bitcoin hold fast en tilsvarende farlige bug, der ville have tilladt angribere at gå ned Bitcoin noder og udføre 51% angreb på hele netværket til at godkende ugyldige transaktioner og stjæle penge fra de retmæssige ejere.

Relaterede historier:

Nasty stykke CSS kode går ned og genstarter iPhonesFragmentSmack sårbarhed påvirker også Windows, men Microsoft patched itData brud påvirke lager resultater i det lange løb, undersøgelse findsWhy de “faste” Windows EternalBlue udnytte ikke vil dø

Relaterede Emner:

Blokkæden

Sikkerhed-TV

Data Management

CXO

Datacentre

0