Перед внедрением последнего обновления 0.13.0, команда Monero заказала предварительный аудит кода.
Он выявил множество критических, средних и незначительных ошибок, самая опасная из которых, была обнаруженная QuarksLab уязвимость отказа в обслуживании, которая могла позволить злоумышленнику удалять узлы Monero из сети, создавая возможность для крупномасштабной кампании отказа сети Monero, и, кроме того, потенциально приводя к атаке 51%, вынужденному разделению цепей, в конечном счете что могло привести к атаке двойного расходования.(double spend)
Эти ошибки были выявлены и исправлены перед выпуском обновления , и по соглашению с командой Монеро, опубликованы только после того как сеть обновлена и безопасна.
Вот пример работы команды над качеством и безопасностью проекта !
Список найденных ошибок, а также ссылка на pdf с полной версией аудита кода в тексте по ссылке ниже.
https://ostif.org/the-ostif-and-quarkslab-audit-of-monero-bulletproofs-is-complete-critical-bug-patched/
Он выявил множество критических, средних и незначительных ошибок, самая опасная из которых, была обнаруженная QuarksLab уязвимость отказа в обслуживании, которая могла позволить злоумышленнику удалять узлы Monero из сети, создавая возможность для крупномасштабной кампании отказа сети Monero, и, кроме того, потенциально приводя к атаке 51%, вынужденному разделению цепей, в конечном счете что могло привести к атаке двойного расходования.(double spend)
Эти ошибки были выявлены и исправлены перед выпуском обновления , и по соглашению с командой Монеро, опубликованы только после того как сеть обновлена и безопасна.
Вот пример работы команды над качеством и безопасностью проекта !
Список найденных ошибок, а также ссылка на pdf с полной версией аудита кода в тексте по ссылке ниже.
https://ostif.org/the-ostif-and-quarkslab-audit-of-monero-bulletproofs-is-complete-critical-bug-patched/
Комментариев нет:
Отправить комментарий