- Volver al menú
- Volver al menúPrecios
- Volver al menúInvestigación
- Volver al menúConsenso
- Volver al menú
- Volver al menú
- Volver al menú
- Volver al menúWebinars y Eventos
Firo, la moneda de Privacidad , relanza el protocolo Lelantus tras su suspensión en febrero.
El protocolo fue desactivado mientras el equipo de Firo investigaba una serie de transacciones sospechosas.
El protocolo Lelantus de la moneda de Privacidad Firo se ha reactivado tras una bifurcación dura el 22 de abril. La bifurcación dura tuvo lugar el bloque 365544.
El protocolo fueDeshabilitado debido a una serie de transacciones sospechosasMientras el equipo de Firo investigaba, este fue el segundo obstáculo reciente para el protocolo, que también...sufrió un ataque del 51%A principios de este año.
“En febrero, un atacante desconocido utilizó el protocolo de Privacidad Lelantus de Firo para falsificar pruebas con el fin de generar nuevas monedas, lo que provocó anomalías en el sistema”, declaró el administrador del proyecto, Reuben Yap, en un correo electrónico. “El equipo de Firo se percató de ello rápidamente y utilizó la función de interruptor de emergencia para desactivar temporalmente Lelantus hasta que se resolviera la situación”.
Sigue leyendo: La moneda de Privacidad Firo desactiva temporalmente el protocolo para investigar transacciones sospechosas.
Según Yap, Lelantus fue auditado antes de su implementación en la red principal. Sin embargo, al traducir las matemáticas a código, no se detectó todo, ni siquiera en la biblioteca criptográfica auditada.
Desde entonces, Firo ha incorporado unavariedad de optimizacionespara endurecer el protocolo.
Cómo ocurrió el ataque
En este caso, el atacante falsificó un gasto, pero para que la transacción pareciera legítima, viajó un BIT atrás para configurar los Eventos necesarios. En concreto, el atacante comenzó a construir la primera prueba. A mitad de camino, se detuvo y creó una prueba diferente.
Al completar la segunda prueba, el atacante regresó y editó la primera prueba, haciendo los cálculos retrospectivos necesarios para asegurarse de que los cálculos fueran correctos (equilibrando los números de serie para engañar al verificador) y que ambas pruebas funcionaran juntas.
Cuando se ejecuta correctamente, este tipo de ataque de doble gasto permite al actor malicioso “duplicar” fondos.
“Si el público te ve barajar las cartas primero, es más fácil pensar que hiciste algo alocado y mágico”, dijo el Dr. Aaron Feickert, exinvestigador de Monero Research Lab, al describir el ataque. “Este ataque es como poder examinar las cartas y ordenarlas delante del público. El truco ya no parece tan mágico”.
A principios de este mes, Feickert se unió al equipo de Firo con un contrato a tiempo completo a través de Cypher Stack, una consultora de blockchain y proveedora de servicios digitales. En este puesto, ayudó a Firo a analizar el ataque de actividad sospechosa e implementar soluciones junto con Aram Jivanyan, Levon Petrosyan, Peter Shugalev y PinkPanther de Firo. También recomendóvarias de las optimizacionesFiro agregó, ayudó a endurecer el protocolo y brindó comentarios de diseño para la versión 2 de Lelantus.
Sigue leyendo: La moneda de Privacidad Firo en medio de una 'guerra de hashes' con un atacante del 51%
El protocolo Lelantus fue originalmentelanzado a mediados de eneroIntrodujo la Privacidad "activada por defecto" e instó a los usuarios a anonimizar sus fondos para garantizar la privacidad de las transacciones enviadas desde las billeteras oficiales de Firo. Las transacciones transparentes deben seleccionarse explícitamente. También permite canjes parciales de su moneda nativa FIRO mediante su modelo de quema y canje.
Benjamin Powers
Powers es reportero de tecnología en Grid. Anteriormente, fue reportero de Privacidad en CoinDesk , donde se centró en Privacidad financiera y de datos, seguridad de la información e identidad digital. Su trabajo ha aparecido en el Wall Street Journal, Daily Beast, Rolling Stone y The New Republic, entre otros. Es propietario de Bitcoin.
