Уязвимость в сети Monero позволяла похищать валюту в неограниченных количествах

Уязвимость в сети Monero позволяла похищать валюту в неограниченных количествах

Уязвимость была обнаружена после публикации теоретического вопроса на посвященном Monero подфоруме Reddit.

Во вторник, 25 сентября, разработчики Monero выпустили исправление для уязвимости, позволявшей злоумышленникам похищать криптовалюту у криптовалютных бирж. Как пояснили разработчики, проблема заключалась в том, каким образом обменные платформы Monero обрабатывали входящие транзакции.

Уязвимость была обнаружена после публикации теоретического вопроса на посвященном Monero подфоруме Reddit. Один из пользователей поинтересовался , что будет, если отправить множество транзакций на так называемый адрес-невидимку (stealth address). В попытке ответить на вопрос разработчики обнаружили уязвимость в коде Monero, отвечающем за обработку адресов-невидимок.

Атакующий может создать на обменной платформе один адрес-невидимку и отправить одну монету Monero одну тысячу раз, взамен получив эквивалентную сумму в другой криптовалюте, например, в биткойнах. Как выяснили разработчики, в подобной ситуации обменник, работающий на уязвимом коде сети Monero, отправит биткойны в ответ на всю тысячу транзакций, однако потом подтвердит только первую из них. Остальные транзакции останутся неподтвержденными, и срок службы адреса-невидимки истечет. То есть, атакующий отправит лишь одну монету Monero, но получит биткойны за всю тысячу транзакций.

Число тысяча выбрано в качестве примера, и злоумышленник на самом деле мог осуществлять транзакции любое количество раз. Уязвимость была исправлена в версии кода Monero 0.12.3.0.

Адрес-невидимка – один из методов обеспечения конфиденциальности транзакций в Monero. С его помощью получатель может получать на один опубликованный адрес неограниченное количество публичных платежей, отследить которые будет невозможно.

Не ждите, пока хакеры вас взломают - подпишитесь на наш канал и станьте неприступной крепостью!

Подписаться