Monero divulga 9 vulnerabilidades críticas em sua rede

Monero divulga 9 vulnerabilidades críticas em sua rede

By Melissa Eggersman - min. de leitura
Atualizado 04 junho 2020

A criptomoeda Monero continua evoluindo a sua rede para garantir mais estabilidade, segurança, privacidade e resistência ASIC. Entre as evoluções da rede, também há a identificação e a correção de vulnerabilidades críticas.

A Monero revelou recentemente 9 vulnerabilidades de segurança – incluindo uma que poderia ter permitido que hackers roubassem XMR de exchanges de criptomoedas. A revelação foi feita apenas após os problemas terem sido solucionados, como é de praxe dentro do criptomercado.

O site The Next Web, que obteve acesso ao relatório publicado pelo site HackerOne.com, disse que através de um dos bugs, mineradores desonestos foram hipoteticamente capazes de criar blocos “especificamente construídos” para forçar carteiras Monero a aceitar depósitos falsos de um valor de XMR escolhido pelo agente malicioso.

“Acreditamos que essa vulnerabilidade podia ser explorada para roubar dinheiro das corretoras”, disseram pesquisadores de segurança no relatório inicial da HackerOne.

Três vetores de ataque de DDoS também foram divulgados. Os três vetores foram classificados com um rótulo de gravidade “crítica”.

Outra vulnerabilidade divulgada estava relacionada especificamente ao CryptoNote, uma camada de aplicação usada pelo Monero para aumentar a privacidade das transações.

Esta falha poderia permitir que entidades pudessem derrubar os nós da rede Monero através de uma grande quantidade de informações enviadas ao mesmo tempo através da blockchain.

Andrey Sabelnikov, que descobriu o bug, disse em entrevista:

“Se você tem uma grande blockchain (com uma longa história como o Monero […]), você pode enviar uma solicitação de protocolo que consultará todos os blocos de outro nó, poderia ser centenas de milhares de blocos.”

“Preparar essa resposta pode exigir muitos recursos de computação. Eventualmente, o sistema operacional encerraria a atividade devido aos enormes consumos de memória, o que é típico dos sistemas Linux.”, acrescentou ele.

Sabelnikov também alertou que poderia haver outros projetos de criptomoedas baseados no CryptoNote que possuem vulnerabilidade a esses ataques.

Durante a pesquisa, também foi descoberto que o software Monero estava vazando memória “não-iniciada” para pares de rede não confiáveis. Este tipo de memória supostamente poderia ter incluído material sensível (como criptografia ou outros dados privados semelhantes).

Veja também: Uma lista completa e valiosa de recursos e dicas para os traders de Bitcoin

Mantenha-se informado todos os dias sobre Bitcoin! Se inscreva em nossas redes sociais: