Monero, il progetto dietro XMR e la moneta per la privacy che non è timido di polemiche. Monero è sempre stato particolarmente suscettibile agli attacchi di data mining e all'estrazione di criptovalute illegali, tuttavia, il bug che brucia all'interno della rete Monero porta questi hack a un nuovo livello. Si scopre che ora, come risultato del bug di masterizzazione, l'intera rete XMR potrebbe essersi schiantata in un istante.
Negli ultimi due mesi, il cosiddetto "bug di masterizzazione" è emerso due volte, mettendo in discussione l'integrità della rete Monero. Per capire la scala di questo, dobbiamo prima di tutto esplorare esattamente cosa sia l'errore di masterizzazione.
Il segreto bruciante di Monero
Il bug di masterizzazione è un bug che avrebbe potuto consentire agli hacker di svuotare risorse Monero XMR da qualsiasi borsa o portafoglio, a un costo molto basso. Spesso, questi tipi di bug rimangono irrisolti perché il drenaggio illecito di fondi costerebbe così tanto agli hacker in termini di costi di transazione: in altre parole, non varrebbe la pena rubare i soldi, perché costerebbe troppo agli hacker farlo . Ora, secondo The Next Web, uno sviluppatore di Monero ha parlato del bug, affermando che:
"Un bug nel software wallet ha permesso a un determinato attaccante di causare danni significativi alle organizzazioni presenti nell'ecosistema Monero con un costo minimo. Un determinato aggressore potrebbe bruciare i fondi del portafoglio di un'organizzazione mentre sta semplicemente perdendo le spese per le transazioni di rete. "
Come funziona il bug?
Tutto ciò si riduce al fatto che Monero può "masterizzare" XMR sulla rete, nello stesso modo in cui possono fare Bitcoin ed Ethereum, da qui il nome che brucia bug (la masterizzazione non fa riferimento al bug che sta bruciando ho paura). Le ustioni possono verificarsi quando la blockchain Monero rileva transazioni tra identici indirizzi stealth, presuppone che queste siano illegittime e "brucia" una delle transazioni, consentendo di mantenere una sola transazione "legittima".
Quando ciò accade, l'XMR non viene rimosso, ma semplicemente reso inutilizzabile.
È questo processo di masterizzazione che consente agli hacker di estrarre direttamente XMR direttamente dalla blockchain tramite portafogli esterni, come quelli che possono essere trovati negli scambi di criptovaluta. Secondo The Next Web, il report degli sviluppatori Monero afferma:
"Dopo aver modificato un portafoglio Monero per effettuare transazioni utilizzando lo stesso indirizzo stealth del portafoglio di destinazione, gli hacker inviano, ad esempio, un migliaio di transazioni di un XMR a uno scambio. Poiché il portafoglio dello scambio non avvisa di questa particolare anormalità (cioè i fondi ricevuti sullo stesso indirizzo stealth), lo scambio, come al solito, accredita l'attaccante con 1.000 XMR. L'aggressore vende il suo XMR per BTC e ritira infine questo BTC. Il risultato delle azioni dell'hacker è che lo scambio è lasciato con 999 output non bruciabili / bruciati di 1 XMR. "
Che succede ora?
Bene, come risultato di ciò, gli sviluppatori Monero hanno dovuto creare una correzione che è stata ora inviata ai vari scambi Monero. Ciò è stato effettuato in segreto, al fine di impedire agli hacker di sfruttare l'errore mentre gli scambi eseguivano gli aggiornamenti per correggere l'errore. Per fortuna, ora è stata implementata una soluzione, il team di sviluppo di Monero ha confermato che nessun XMR è stato perso di manipolazione a causa del bug di masterizzazione.
Finalmente, il bug che brucia è stato estinto.
Per chiudere la loro dichiarazione, il team di sviluppo di Monero ha lanciato un avvertimento a tutti coloro che si dedicano alle criptovalute:
"Questo evento è di nuovo un promemoria efficace sul fatto che criptovaluta e il software corrispondente sono ancora nella sua infanzia e quindi abbastanza inclini a bug (critici)".
I bug possono esistere in molte forme, anche quando un progetto di crittografia sta cercando di funzionare senza intoppi (come Monero), potrebbero ancora esistere bug critici e devastanti sulla rete che a loro volta potrebbero essere utilizzati per abbatterlo completamente. È semplicemente il caso di una gara tra sviluppatori e hacker, chi arriva prima determinerà il futuro del progetto. Se l'hacker arriva prima, le conseguenze sono devastanti. Se gli sviluppatori arrivano per primi, come hanno in questo caso, il bug è corretto e la comunità viene lasciata protetta, con le loro risorse protette.
Ci aspettiamo che più bug come questo emergano nel settore. Solo perché questo è stato corretto, ciò non significa che Monero sia totalmente resistente a questi bug in futuro. Per fortuna, il team di sviluppo lavorerà sodo per garantire che ciò non accada mai più.
Riferimenti
Il prossimo Web