Monero (XRM) la privacy coin más famosa dentro del cripto ecosistema, repentinamente reveló 9 vulnerabilidades importantes de su seguridad, incluida una que hubiese podido permitir a los cripto hackers robar XRM de los cripto Exchanges más grandes y más seguros.

Hasta el mes de marzo, los mineros deshonestos de Monero hipotéticamente podían crear bloques “específicamente diseñados” para obligar a las Wallets de XRM a aceptar depósitos falsos por una cantidad de Monero elegida por el o los atacantes.

“Creemos que esto pudo ser utilizado para robar dinero de los cripto Exchanges”, dijeron los investigadores de seguridad en su informe inicial de HackerOne. Finalmente, se les otorgó 45 XMR por los esfuerzos a la cripto firma de seguridad.

 

También se revelaron cinco vectores de ataque DoS, los cuales uno de ellos fue señalado por la firma de cripto seguridad como “vulnerabilidad critica”.

Esta vulnerabilidad, de la cual no se dio muchos detalles, fue relacionada con CryptoNote, una “application layer” usada por Monero (XRM) como una capa adicional que aumenta la privacidad de cada una de las transacciones.

privacidad monero monedas

Según lo que han expresado, esto hubiese permitido a varios cripto mineros maliciosos derribar cada uno de los nodos del MasterNode de XRM, solicitando ilegalmente grandes cantidades de datos a ser procesadas por la red Blockchain de Monero.

“Si tienes una Blockchain lo bastante grande, puedes enviar una solicitud de protocolo que llame a todos sus bloques desde otro nodo, que podrían ser cientos de miles de bloques. Hacerle frente a una respuesta de este tipo puede requerir muchos recursos. Eventualmente, el sistema operativo podría “morir” debido a los enormes consumos de memoria, que son típicos de los sistemas Linux ”. Según Andrey Sabelnikov, el investigador que descubrió el error.

Según Sabelnikov, otras altcoins que usan la tecnología de CryptoNote podrían compartir la vulnerabilidad con Monero.

La mayoría de las vulnerabilidades parecen haberse solucionado en el transcurso del mes de junio, ya que los informes coinciden con el lanzamiento de la versión 0.14.1.0 de Monero en dicho mes. Uno de esos 9 errores, todavía en su mayoría clasificado en este momento, espera una solución, dicho error sigue siendo confidencial.

privacidad monero

Vale la pena destacar que en el pasado mes de marzo del año 2018, otros investigadores encontraron otra serie de Backdoors en Monero. Gracias a observaciones minuciosas se descrubrió que estas vulnerabilidades permitían a cualquier persona gastara los “bait mixins”, los cuales son utilizados para cubrir el verdadero valor de tokens que se están transfiriendo en la Blockchain de Monero.

En un intento por reducir la frecuencia con que se están hallando este tipo de vulnerabilidades en la privacy coin más famosa de todas, los desarrolladores de Monero han creado un equipo de trabajo específicamente encargado en revertir la tendencia de los BackDoors.

Es normal que softwares tan complejos y tan jóvenes como el caso de Monero (XRM) presenten fallas, y vale la pena destacar que la mayoría de estas 8 fallas fueron gracias, según HackerOne, al protocolo “Proof of Concepts” PoC. Hasta el momento nadie ha dado detalles si estos errores fueron explotados por algún criminal, pero las claras intenciones del equipo de desarrolladores de Monero muestran su progreso y su profesionalismo al no ocultarse a sus clientes las fallas y desarrollos normales en esta etapa de las cripto tecnologías.

Dejar respuesta

Please enter your comment!
Please enter your name here

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.