Monero bug或许会让黑客窃取了大量的加密货币

时间 : 2018-09-25 编辑 : DNS智能解析专家 来源 : DNS.COM
分享 : 

Monero匿名加密货币的开发人员25号推出了一个补丁,解决了黑客本可以用来非法获取交易所资金的错误。Monero团队将其描述为“燃烧”错误,问题在于Monero交换平台如何处理传入的交易。


用户在Monero subreddit上发布理论问题后发现了Bug,问题就浮现了。用户询问如果有人将多个交易发送到隐形地址会发生什么。对于不熟悉隐身地址术语的人来说,这是加密货币世界中的一个概念。发件人可以指示收件人创建一次性可用的隐秘地址。发件人可以向隐形地址汇款,隐形地址将资金转发给预定收件人的真实地址。在Monero和其他加密货币中,隐形地址被用作支付代理,帮助用户获得额外的隐私和匿名层。


在努力回答Reddit用户的理论问题时,Monero开发人员意识到Monero代码中存在处理隐形地址的固有缺陷。攻击者可以告诉加密货币交换机创建一个隐形地址并发送1000次Monero硬币(XMR),为此它应该在另一个加密货币中获得等价值 - 在本例中为比特币 - 作为交换过程的一部分。


Monero开发人员意识到,在这样的情况下,运行在故障的Monero网络代码上的交换机将回复所有与比特币交易的1000笔交易,但稍后只会验证第一笔交易,并使其余的收到的资金无效,因为隐身地址已过期。


攻击者基本上会向交换机发送1个Monero,但是在所有1,000个交易中都会收到比特币。[ 以数字1,000为例,攻击者可以多次重复此过程,从交易所窃取大量资金。]如果攻击者发现它,这个错误可能会让黑客在几秒钟内从交换中窃取大量加密货币。这种危险的错误是固定的25号早些时候与释放v0.12.3.0的Monero代码。


“臭虫基本上要求钱包在收到烧焦输出时不提供警告,”Monero开发人员今天在一个错误的验尸报告中说道。


但Monero开发者并不是唯一一个不得不争先恐后地解决严重安全问题的人。上周,比特币团队修复了一个同样危险的错误,该错误可能使攻击者崩溃比特币节点并对整个网络进行51%的攻击,以批准无效交易并从合法所有者那里窃取资金。


来源:https://www.zdnet.com/article/monero-bug-could-have-allowed-hackers-to-steal-massive-amounts-of-cryptocurrency/

提示

根据《中华人民共和国网络安全法》及相关法律的规定,用户不提供真实身份信息的,网络运营者不得为其提供相关服务!
详情请查看《DNS.COM账号实名认证公告
请未完成实名认证的用户尽快完善账户实名认证信息!
未通过实名认证的账户将无法进行正常操作,正在运行/已配置好的的产品服务不受影响,可正常生效。

去实名