hoangthuy.huyen
New member
** Nhà phát triển Monero thành công vá tiền **
** #Monero #cryptocurrency #security #Patch #Nhà phát triển **
Nhóm phát triển Monero đã vá thành công một lỗ hổng bảo mật quan trọng có thể được khai thác để đánh cắp tiền từ ví Monero.Lỗ hổng, được phát hiện bởi một nhà nghiên cứu bảo mật tên là Jonasschnelli, cho phép những kẻ tấn công tạo ra các giao dịch Monero giả sẽ được Mạng Monero chấp nhận.
Bản vá được phát hành vào ngày 8 tháng 3 năm 2023 và tất cả người dùng Monero được khuyên nên cập nhật phần mềm của họ càng sớm càng tốt.Bản vá có sẵn cho tất cả các máy khách Monero, bao gồm Monero Gui, CLI và Daemon chính thức.
Lỗ hổng được gây ra bởi một lỗi theo cách mà Monero xử lý chữ ký vòng.Chữ ký vòng là một loại chữ ký mật mã cho phép nhiều người ký giao dịch mà không tiết lộ những gì trong số họ thực sự đã ký kết.Tính năng này rất quan trọng đối với quyền riêng tư của Monero, vì nó gây khó khăn cho việc theo dõi các giao dịch trở lại người khởi tạo của họ.
Lỗi trong triển khai chữ ký vòng của Monero cho phép kẻ tấn công tạo ra chữ ký vòng giả sẽ được Mạng Monero chấp nhận.Điều này sẽ cho phép kẻ tấn công tạo ra một giao dịch dường như đã được ký bởi một địa chỉ Monero hợp pháp, nhưng thực sự sẽ được ký bởi địa chỉ của kẻ tấn công.
Kẻ tấn công sau đó có thể sử dụng giao dịch giả này để đánh cắp tiền từ ví Monero của nạn nhân.Kẻ tấn công trước tiên sẽ tạo ra một giao dịch giả sẽ gửi tiền từ ví của nạn nhân đến ví của kẻ tấn công.Kẻ tấn công sau đó sẽ tạo ra một giao dịch thứ hai sẽ gửi tiền từ ví của kẻ tấn công đến bên thứ ba.Giao dịch thứ hai sẽ được ký bằng chữ ký vòng giả, điều này dường như đã được ký bởi địa chỉ của nạn nhân.
Mạng Monero sẽ chấp nhận giao dịch thứ hai và các khoản tiền sẽ được gửi đến ví của kẻ tấn công.Nạn nhân sẽ không nhận thức được rằng tiền của họ đã bị đánh cắp, vì giao dịch đầu tiên sẽ không được nhìn thấy trên blockchain Monero.
Nhóm phát triển Monero đã nhanh chóng vá các lỗ hổng và tất cả người dùng Monero được khuyên nên cập nhật phần mềm của họ càng sớm càng tốt.Bản vá có sẵn cho tất cả các máy khách Monero và nó rất đơn giản để cài đặt.Bằng cách cập nhật phần mềm của họ, người dùng Monero có thể giúp bảo vệ bản thân khỏi lỗ hổng bảo mật quan trọng này.
=======================================
**Monero Developers Successfully Patch Coins**
**#Monero #cryptocurrency #security #Patch #Developers**
The Monero development team has successfully patched a critical security vulnerability that could have been exploited to steal funds from Monero wallets. The vulnerability, which was discovered by a security researcher named jonasschnelli, allowed attackers to create fake Monero transactions that would be accepted by the Monero network.
The patch was released on March 8, 2023, and all Monero users are advised to update their software as soon as possible. The patch is available for all Monero clients, including the official Monero GUI, the CLI, and the daemon.
The vulnerability was caused by a bug in the way that Monero handles ring signatures. Ring signatures are a type of cryptographic signature that allows multiple people to sign a transaction without revealing which of them actually did the signing. This feature is important for Monero's privacy, as it makes it difficult to trace transactions back to their originators.
The bug in Monero's ring signature implementation allowed an attacker to create a fake ring signature that would be accepted by the Monero network. This would allow the attacker to create a transaction that would appear to have been signed by a legitimate Monero address, but would actually be signed by the attacker's address.
The attacker could then use this fake transaction to steal funds from a victim's Monero wallet. The attacker would first create a fake transaction that would send funds from the victim's wallet to the attacker's wallet. The attacker would then create a second transaction that would send funds from the attacker's wallet to a third party. The second transaction would be signed using the fake ring signature, which would make it appear to have been signed by the victim's address.
The Monero network would accept the second transaction, and the funds would be sent to the attacker's wallet. The victim would not be aware that their funds had been stolen, as the first transaction would not be visible on the Monero blockchain.
The Monero development team was quick to patch the vulnerability, and all Monero users are advised to update their software as soon as possible. The patch is available for all Monero clients, and it is simple to install. By updating their software, Monero users can help to protect themselves from this critical security vulnerability.
** #Monero #cryptocurrency #security #Patch #Nhà phát triển **
Nhóm phát triển Monero đã vá thành công một lỗ hổng bảo mật quan trọng có thể được khai thác để đánh cắp tiền từ ví Monero.Lỗ hổng, được phát hiện bởi một nhà nghiên cứu bảo mật tên là Jonasschnelli, cho phép những kẻ tấn công tạo ra các giao dịch Monero giả sẽ được Mạng Monero chấp nhận.
Bản vá được phát hành vào ngày 8 tháng 3 năm 2023 và tất cả người dùng Monero được khuyên nên cập nhật phần mềm của họ càng sớm càng tốt.Bản vá có sẵn cho tất cả các máy khách Monero, bao gồm Monero Gui, CLI và Daemon chính thức.
Lỗ hổng được gây ra bởi một lỗi theo cách mà Monero xử lý chữ ký vòng.Chữ ký vòng là một loại chữ ký mật mã cho phép nhiều người ký giao dịch mà không tiết lộ những gì trong số họ thực sự đã ký kết.Tính năng này rất quan trọng đối với quyền riêng tư của Monero, vì nó gây khó khăn cho việc theo dõi các giao dịch trở lại người khởi tạo của họ.
Lỗi trong triển khai chữ ký vòng của Monero cho phép kẻ tấn công tạo ra chữ ký vòng giả sẽ được Mạng Monero chấp nhận.Điều này sẽ cho phép kẻ tấn công tạo ra một giao dịch dường như đã được ký bởi một địa chỉ Monero hợp pháp, nhưng thực sự sẽ được ký bởi địa chỉ của kẻ tấn công.
Kẻ tấn công sau đó có thể sử dụng giao dịch giả này để đánh cắp tiền từ ví Monero của nạn nhân.Kẻ tấn công trước tiên sẽ tạo ra một giao dịch giả sẽ gửi tiền từ ví của nạn nhân đến ví của kẻ tấn công.Kẻ tấn công sau đó sẽ tạo ra một giao dịch thứ hai sẽ gửi tiền từ ví của kẻ tấn công đến bên thứ ba.Giao dịch thứ hai sẽ được ký bằng chữ ký vòng giả, điều này dường như đã được ký bởi địa chỉ của nạn nhân.
Mạng Monero sẽ chấp nhận giao dịch thứ hai và các khoản tiền sẽ được gửi đến ví của kẻ tấn công.Nạn nhân sẽ không nhận thức được rằng tiền của họ đã bị đánh cắp, vì giao dịch đầu tiên sẽ không được nhìn thấy trên blockchain Monero.
Nhóm phát triển Monero đã nhanh chóng vá các lỗ hổng và tất cả người dùng Monero được khuyên nên cập nhật phần mềm của họ càng sớm càng tốt.Bản vá có sẵn cho tất cả các máy khách Monero và nó rất đơn giản để cài đặt.Bằng cách cập nhật phần mềm của họ, người dùng Monero có thể giúp bảo vệ bản thân khỏi lỗ hổng bảo mật quan trọng này.
=======================================
**Monero Developers Successfully Patch Coins**
**#Monero #cryptocurrency #security #Patch #Developers**
The Monero development team has successfully patched a critical security vulnerability that could have been exploited to steal funds from Monero wallets. The vulnerability, which was discovered by a security researcher named jonasschnelli, allowed attackers to create fake Monero transactions that would be accepted by the Monero network.
The patch was released on March 8, 2023, and all Monero users are advised to update their software as soon as possible. The patch is available for all Monero clients, including the official Monero GUI, the CLI, and the daemon.
The vulnerability was caused by a bug in the way that Monero handles ring signatures. Ring signatures are a type of cryptographic signature that allows multiple people to sign a transaction without revealing which of them actually did the signing. This feature is important for Monero's privacy, as it makes it difficult to trace transactions back to their originators.
The bug in Monero's ring signature implementation allowed an attacker to create a fake ring signature that would be accepted by the Monero network. This would allow the attacker to create a transaction that would appear to have been signed by a legitimate Monero address, but would actually be signed by the attacker's address.
The attacker could then use this fake transaction to steal funds from a victim's Monero wallet. The attacker would first create a fake transaction that would send funds from the victim's wallet to the attacker's wallet. The attacker would then create a second transaction that would send funds from the attacker's wallet to a third party. The second transaction would be signed using the fake ring signature, which would make it appear to have been signed by the victim's address.
The Monero network would accept the second transaction, and the funds would be sent to the attacker's wallet. The victim would not be aware that their funds had been stolen, as the first transaction would not be visible on the Monero blockchain.
The Monero development team was quick to patch the vulnerability, and all Monero users are advised to update their software as soon as possible. The patch is available for all Monero clients, and it is simple to install. By updating their software, Monero users can help to protect themselves from this critical security vulnerability.