A Zcash Corrige um Bug Crítico no Nó que Poderia Ter Colocado Milhões em ZEC em Risco

ZEC-3,14%

  • A Zcash corrigiu uma vulnerabilidade crítica no software do seu nó, que poderia ter exposto milhões de dólares em ZEC.
  • A falha afetou a verificação de provas para transações ligadas ao pool protegido Sprout descontinuado, embora não tenha sido reportado qualquer exploit.

A Zcash aplicou uma correção para uma falha de software grave que, em circunstâncias erradas, poderia ter permitido aos atacantes esvaziar uma quantidade significativa de ZEC de uma parte mais antiga da rede. O problema estava dentro do zcashd, o software do nó, e centrou-se em transações que envolvem o pool protegido legado Sprout. De acordo com o anúncio, os nós estavam a ignorar a verificação de provas nesses casos. É um tipo de bug que ganha atenção rapidamente em sistemas focados na privacidade, porque as verificações de provas não são um detalhe secundário. Fazem parte da maquinaria central que impede, desde logo, que transferências inválidas sejam aceites. Um bug num pool antigo, mas ainda um risco real A vulnerabilidade foi divulgada por Alex “Scalar” Sol a 23 de março, com o relatório público a ser lançado na terça-feira. A área afetada não era o principal caminho de privacidade em uso hoje, que a maioria dos utilizadores tem em mente, mas sim o pool Sprout mais antigo, que já foi descontinuado. Ainda assim, descontinuado não significa inofensivo. Se os fundos ainda estiverem lá, a superfície de ataque continua relevante. O que tornou a falha especialmente sensível foi a possibilidade de transações inválidas conseguirem passar uma etapa crítica de validação. Em termos práticos, isso poderia ter aberto a porta ao esvaziamento de fundos do pool sem que a rede detetasse o problema onde deveria detetá-lo. A Zcash diz que os fundos continuam seguros Por enquanto, a parte importante é esta. O bug foi corrigido antes de qualquer exploração conhecida, e a divulgação afirma que todos os fundos dos utilizadores continuam seguros. Isso deverá acalmar o pânico imediato, embora não apague a lição mais ampla. Componentes legados em sistemas de criptografia têm o hábito de continuar economicamente relevantes muito tempo depois de o ecossistema ter seguido em frente mentalmente. Pools antigos, lógica aposentada, caminhos de código descontinuados — essas coisas continuam a importar quando ativos reais permanecem ligados. Para a Zcash, o episódio tem menos a ver com danos visíveis e mais com o valor de detetar uma falha séria de validação antes de se transformar numa. Em segurança de blockchain, por vezes a história mais importante é o exploit que nunca chegou sequer a ter a oportunidade.

Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.

Related Articles

Rhea Finance sofre ataque da Oracle e perde US$ 18,40 milhões: ZachXBT alerta, Tether congela USDT de 4,34 milhões e o atacante devolve parte dos fundos

A Rhea Finance sofreu um ataque de manipulação de oráculo na rede NEAR Protocol, resultando em perdas de US$ 18,4 milhões, duas vezes a estimativa inicial. O atacante manipulou as cotações de tokens falsos, causando um erro na avaliação dos colaterais. A Tether congelou cerca de US$ 4,34 milhões em USDT; o atacante devolveu aproximadamente US$ 3,5 milhões, e até agora já foram recuperados mais de US$ 7,8 milhões, destacando a importância da segurança de oráculos.

ChainNewsAbmedia4h atrás

DNS do eth.limo sofre ataque; Vitalik pede que usuários pausar o acesso e mudar para o IPFS

Vitalik Buterin alertou em 18 de abril sobre um ataque ao registrador de DNS do eth.limo, pedindo aos usuários que evitem acessar vitalik.eth.limo e páginas relacionadas. Ele recomendou usar o IPFS como alternativa até que o problema seja resolvido.

GateNews4h atrás

Corretora sancionada Grinex atingida por hack de US$ 13,7 milhões; acusa serviços de inteligência estrangeiros

Grinex, uma exchange de cripto-rúble sancionada, interrompeu suas operações devido a um ciberataque que roubou mais de US$ 13,74 milhões em USDT. Acredita-se que o ataque envolva atores ligados ao Estado, com o objetivo de desestabilizar o sistema financeiro da Rússia. A Grinex está cooperando com as autoridades policiais, mas não tem um prazo para retomar os serviços.

Coinpedia12h atrás

Figure enfrenta acusações de short seller sobre alegações de integração blockchain; ações da FIGR caem 53% do pico de janeiro

A Figure Technology Solutions enfrentou alegações da Morpheus Research de estar exagerando o uso de sua tecnologia blockchain, o que resultou em uma queda significativa nas cotações das ações. A Figure defendeu suas operações, destacando seus recursos de ativos digitais e fortes métricas de desempenho.

GateNews19h atrás

Fraude Cripto de Houston: Golpista Condenado a 23 Anos por Esquema com $20M Meta-1 Coin

Robert Dunlap, um empresário de Houston, foi condenado a 23 anos de prisão por um golpe de $20 milhões em criptomoedas, envolvendo ativos falsos e práticas enganosas, afetando mais de 1.000 vítimas. O caso dele reflete um aumento mais amplo de crimes cibernéticos relacionados a cripto.

GateNews04-17 12:11

SlowMist Alerta sobre Ataque de Phishing Ativo Usando Falso Software "Harmony Voice"

A equipe de segurança da SlowMist alertou sobre uma campanha de engenharia social visando usuários de criptomoedas. Criminosos estão se passando por parceiros de projetos para enganar os usuários a baixarem um aplicativo malicioso disfarçado como uma ferramenta de tradução. Os usuários são orientados a verificar a autenticidade do software.

GateNews04-17 11:46
Comentário
0/400
Sem comentários