Firo, la cryptomonnaie Politique de confidentialité , relance le protocole Lelantus après sa suspension en février
Le protocole a été désactivé pendant que l'équipe Firo enquêtait sur un certain nombre de transactions suspectes.

Le protocole Lelantus de la cryptomonnaie de Politique de confidentialité Firo a été réactivé suite à un hard fork le 22 avril. Le hard fork a eu lieu le bloc 365544.
Le protocole étaitdésactivé en raison d'un certain nombre de transactions suspectespendant que l'équipe Firo enquêtait. Il s'agissait du deuxième obstacle récent pour le protocole, quia subi une attaque à 51 %plus tôt cette année.
« En février, un attaquant inconnu a utilisé le protocole de Politique de confidentialité Lelantus de Firo pour falsifier de fausses preuves afin de générer de nouvelles cryptomonnaies, ce qui a entraîné des anomalies dans le système », a déclaré Reuben Yap, responsable du projet, dans un courriel. « L'équipe Firo a rapidement constaté le problème et a utilisé la fonction d'arrêt d'urgence pour désactiver temporairement Lelantus jusqu'à ce que la situation soit résolue. »
Sur le même sujet : Politique de confidentialité Coin Firo désactive temporairement le protocole pour enquêter sur les « transactions suspectes »
Selon Yap, Lelantus a été audité avant son déploiement sur le réseau principal. Cependant, lors de la traduction des calculs en code, tout n'a pas été détecté, même dans la bibliothèque cryptographique auditée.
Firo a depuis incorporé unvariété d'optimisationspour durcir le protocole.
Comment l'attaque s'est produite
Dans ce cas, l'attaquant a falsifié une dépense, mais pour que la transaction paraisse légitime, il a remonté le BIT afin de mettre en place les Événements nécessaires. Plus précisément, l'attaquant a commencé à construire la première preuve. À mi-chemin, il s'est arrêté et a créé une autre preuve.
Après avoir terminé la deuxième preuve, l'attaquant est revenu en arrière et a modifié la première preuve, en effectuant le rétrocalcul nécessaire pour garantir que les calculs seraient corrects (en équilibrant les numéros de série pour tromper le vérificateur) et que les deux preuves fonctionneraient ensemble.
Lorsqu’elle est exécutée correctement, ce type d’attaque à double dépense permet à l’acteur malveillant de « dupliquer » des fonds.
« Si le public vous voit mélanger les cartes en premier, il est plus facile de croire que vous avez fait quelque chose d'extraordinaire et de magique », a déclaré le Dr Aaron Feickert, ancien chercheur du Monero Research Lab, en décrivant l'attaque. « Cette attaque revient à pouvoir examiner les cartes et les commander devant le public. Le tour T semble plus aussi magique. »
Plus tôt ce mois-ci, Feickert a rejoint l'équipe Firo dans le cadre d'un contrat à temps plein par l'intermédiaire de Cypher Stack, cabinet de conseil en blockchain et fournisseur d'utilitaires numériques. À ce titre, il a aidé Firo à analyser l'attaque d'activité suspecte et à mettre en œuvre des correctifs aux côtés d'Aram Jivanyan, Levon Petrosyan, Peter Shugalev et PinkPanther. Il a également recommandéplusieurs des optimisationsFiro a ajouté, aidé à renforcer le protocole et fourni des commentaires sur la conception de la version 2 de Lelantus.
Sur le même sujet : La Politique de confidentialité Firo au cœur d'une « guerre de hachage » avec un attaquant à 51 %
Le protocole Lelantus était à l’originelancé à la mi-janvier. Il a introduit la Politique de confidentialité « activée par défaut » et invite les utilisateurs à anonymiser leurs fonds afin de garantir la confidentialité des transactions envoyées par les portefeuilles officiels Firo. Les transactions transparentes doivent être explicitement sélectionnées. Il permet également des rachats partiels de sa cryptomonnaie native FIRO grâce à son modèle de « burn and redeem ».
More For You
State of the Blockchain 2025

L1 tokens broadly underperformed in 2025 despite a backdrop of regulatory and institutional wins. Explore the key trends defining ten major blockchains below.
What to know:
2025 was defined by a stark divergence: structural progress collided with stagnant price action. Institutional milestones were reached and TVL increased across most major ecosystems, yet the majority of large-cap Layer-1 tokens finished the year with negative or flat returns.
This report analyzes the structural decoupling between network usage and token performance. We examine 10 major blockchain ecosystems, exploring protocol versus application revenues, key ecosystem narratives, mechanics driving institutional adoption, and the trends to watch as we head into 2026.
More For You
« Le débat le plus important sur les droits des détenteurs de tokens » : Aave fait face à une crise d'identité

La communauté Aave est devenue profondément divisée concernant le contrôle de la marque du protocole et des actifs connexes, intensifiant un différend en cours sur la relation entre la DAO et Aave Labs.
What to know:
- Les membres et les participants de la communauté d'Aave se sont fortement divisés dans un débat portant sur le contrôle de la marque du protocole et des actifs associés, intensifiant un conflit en cours concernant la relation entre la DAO et Aave Labs.
- Le débat a suscité une attention démesurée car il touche à une question centrale à laquelle sont confrontés de nombreux protocoles les plus importants de la cryptomonnaie : la tension entre la gouvernance décentralisée et les équipes centralisées qui pilotent souvent l’exécution.











