Partager cet article

Firo, la cryptomonnaie Politique de confidentialité , relance le protocole Lelantus après sa suspension en février

Le protocole a été désactivé pendant que l'équipe Firo enquêtait sur un certain nombre de transactions suspectes.

Le protocole Lelantus de la cryptomonnaie de Politique de confidentialité Firo a été réactivé suite à un hard fork le 22 avril. Le hard fork a eu lieu le bloc 365544.

La Suite Ci-Dessous
Ne manquez pas une autre histoire.Abonnez vous à la newsletter The Protocol aujourd. Voir Toutes les Newsletters

Le protocole étaitdésactivé en raison d'un certain nombre de transactions suspectespendant que l'équipe Firo enquêtait. Il s'agissait du deuxième obstacle récent pour le protocole, quia subi une attaque à 51 %plus tôt cette année.

« En février, un attaquant inconnu a utilisé le protocole de Politique de confidentialité Lelantus de Firo pour falsifier de fausses preuves afin de générer de nouvelles cryptomonnaies, ce qui a entraîné des anomalies dans le système », a déclaré Reuben Yap, responsable du projet, dans un courriel. « L'équipe Firo a rapidement constaté le problème et a utilisé la fonction d'arrêt d'urgence pour désactiver temporairement Lelantus jusqu'à ce que la situation soit résolue. »

Sur le même sujet : Politique de confidentialité Coin Firo désactive temporairement le protocole pour enquêter sur les « transactions suspectes »

Selon Yap, Lelantus a été audité avant son déploiement sur le réseau principal. Cependant, lors de la traduction des calculs en code, tout n'a pas été détecté, même dans la bibliothèque cryptographique auditée.

Firo a depuis incorporé unvariété d'optimisationspour durcir le protocole.

Comment l'attaque s'est produite

Dans ce cas, l'attaquant a falsifié une dépense, mais pour que la transaction paraisse légitime, il a remonté le BIT afin de mettre en place les Événements nécessaires. Plus précisément, l'attaquant a commencé à construire la première preuve. À mi-chemin, il s'est arrêté et a créé une autre preuve.

Après avoir terminé la deuxième preuve, l'attaquant est revenu en arrière et a modifié la première preuve, en effectuant le rétrocalcul nécessaire pour garantir que les calculs seraient corrects (en équilibrant les numéros de série pour tromper le vérificateur) et que les deux preuves fonctionneraient ensemble.

Lorsqu’elle est exécutée correctement, ce type d’attaque à double dépense permet à l’acteur malveillant de « dupliquer » des fonds.

« Si le public vous voit mélanger les cartes en premier, il est plus facile de croire que vous avez fait quelque chose d'extraordinaire et de magique », a déclaré le Dr Aaron Feickert, ancien chercheur du Monero Research Lab, en décrivant l'attaque. « Cette attaque revient à pouvoir examiner les cartes et les commander devant le public. Le tour T semble plus aussi magique. »

Plus tôt ce mois-ci, Feickert a rejoint l'équipe Firo dans le cadre d'un contrat à temps plein par l'intermédiaire de Cypher Stack, cabinet de conseil en blockchain et fournisseur d'utilitaires numériques. À ce titre, il a aidé Firo à analyser l'attaque d'activité suspecte et à mettre en œuvre des correctifs aux côtés d'Aram Jivanyan, Levon Petrosyan, Peter Shugalev et PinkPanther. Il a également recommandéplusieurs des optimisationsFiro a ajouté, aidé à renforcer le protocole et fourni des commentaires sur la conception de la version 2 de Lelantus.

Sur le même sujet : La Politique de confidentialité Firo au cœur d'une « guerre de hachage » avec un attaquant à 51 %

Le protocole Lelantus était à l’originelancé à la mi-janvier. Il a introduit la Politique de confidentialité « activée par défaut » et invite les utilisateurs à anonymiser leurs fonds afin de garantir la confidentialité des transactions envoyées par les portefeuilles officiels Firo. Les transactions transparentes doivent être explicitement sélectionnées. Il permet également des rachats partiels de sa cryptomonnaie native FIRO grâce à son modèle de « burn and redeem ».

Benjamin Powers

Powers est journaliste spécialisé dans les technologies chez Grid. Auparavant, il était journaliste Politique de confidentialité chez CoinDesk , où il se concentrait sur la Politique de confidentialité des données et des finances, la sécurité de l'information et l'identité numérique. Ses travaux ont été publiés dans le Wall Street Journal, le Daily Beast, Rolling Stone et le New Republic, entre autres. Il possède des Bitcoin.

Benjamin Powers