На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

smi.today

4 593 подписчика

Свежие комментарии

  • Андрей Зарубкин
    В книге советского востоковеда Льва Гумилева "Древняя Русь и Великая степь" написано, что в Палестине жили филимистян...Президент Махмуд ...
  • Андрей Зарубкин
    Украинцам нужно перестать орать:"А нас то за ще?!"В трех муниципали...
  • Андрей Зарубкин
    Сразу после передачи Тавриды Украине всех русских управленцев заменили на украинцев. Всю недвижимость Тавриды обьявил...Госдума: слухи о ...

Разработчики Monero раскрыли ошибку в алгоритме обеспечения приватности

Команда анонимной криптовалюты Monero обнаружила ошибку в «алгоритме подбора приманок» (decoy selection algorithm), которая может повлиять на приватность транзакций пользователей. Одним из первых на нее обратил внимание разработчик Джастин Берман. A rather significant bug has been spotted in Monero's decoy selection algorithm that may impact your transaction's privacy.

Please read this whole thread carefully. Thanks @justinberman95 for investigating this bug. 1/6 — Monero || #xmr (@monero) July 27, 2021 Блокчейн Monero использует кольцевые подписи, включающие в переводы примеси (mixins) в виде входов и выходов чужих транзакций, совершенных ранее. Они помогают запутать следы и скрыть истинную операцию.  https://forklog.com/chto-takoe-monero/ По словам Бермана, если пользователь расходует полученные средства в рамках первых двух блоков, разрешенных правилами консенсуса (спустя 10 блоков после получения или ~20 минут), существует большая вероятность того, что среди примесей можно будет идентифицировать истинную транзакцию. «Сегодня, если пользователь тратит выход прямо в блоке, который он разблокирует, и этот выход изначально был передан в блоке, имеющем менее 100 выходов, [в кольцевой подписи] будет четко идентифицирован его истинный выход. Для сравнения, средний показатель составляет около 63 выходов», — пишет Берман.  Команда проекта отметила, что рассматриваемая ошибка не раскрывает данные об адресах или суммах переводов и не подвергает риску средства пользователей. Разработчики подчеркнули, что еще не исправили проблему — эксплойт присутствует в коде официального кошелька.
Users can substantially mitigate the risk to their privacy by waiting 1 hour or longer before spending their newly-received Monero, until a fix can be added in a future wallet software update. A full network upgrade (hard fork) is not required to address this bug. 4/6 — Monero || #xmr (@monero) July 27, 2021 «Пользователи могут существенно снизить риск для конфиденциальности, подождав как минимум час, прежде чем тратить только что полученные Monero. Ошибку исправят в будущем обновлении программного обеспечения кошелька. Для этого не требуется полное обновление сети (хардфорк)», — говорится в сообщении. Ранее пользователи уже обращали внимание на проблему алгоритма подбора приманок. В марте участник приватного форума Incognito отметил, что временная метка истинного входа обычно «более свежая», чем у случайно выбранных примесей. «Я посмотрел последние транзакции в обозревателе, для большинства из них фактический вход был вполне очевиден», — добавил он. Напомним, в мае разработчики Ethereum Foundation раскрыли информацию об уязвимости, позволяющей провести DoS-атаку на блокчейн второй по капитализации криптовалюты.

 

Ссылка на первоисточник
наверх