Compartir este artículo

Privacy Coin Firo rilancia il protocollo Lelantus dopo la sospensione di febbraio

Il protocollo è stato disattivato mentre il team Firo indagava su una serie di transazioni sospette.

Actualizado 14 sept 2021, 12:46 p. .m.. Publicado 23 abr 2021, 7:23 p. .m.. Traducido por IA
viktor-forgacs-LNwIJHUtED4-unsplash

Il protocollo Lelantus della moneta Privacy Firo è stato riattivato in seguito a un hard fork il 22 aprile. L'hard fork ha avuto luogo il bloccare 365544.

La storia continua sotto
No te pierdas otra historia.Suscríbete al boletín de The Protocol hoy. Ver todos los boletines

Il protocollo eradisabilitato a causa di una serie di transazioni sospettementre il team Firo indagava. Questo è stato il secondo ostacolo recente per il protocollo, che ha ancheha subito un attacco del 51%all'inizio di quest'anno.

"A febbraio, un aggressore sconosciuto ha utilizzato il protocollo Privacy Lelantus di Firo per falsificare false prove nel tentativo di generare nuove monete, il che ha portato ad anomalie nel sistema", ha affermato il project steward Reuben Yap in un'e-mail. "Il team Firo se ne è accorto rapidamente e ha utilizzato la funzionalità di interruttore di emergenza per disattivare temporaneamente Lelantus finché la situazione non potesse essere risolta".

Continua a leggere: Privacy Coin Firo disattiva temporaneamente il protocollo per indagare sulle "transazioni sospette"

Secondo Yap, Lelantus è stato sottoposto a verifica prima della sua distribuzione sulla mainnet. Tuttavia, durante la traduzione della matematica in codice non tutto è stato intercettato, nemmeno nella libreria crittografica sottoposta a verifica.

Da allora Firo ha incorporato unvarietà di ottimizzazioniper rafforzare il protocollo.

Come è avvenuto l'attacco

In questo caso, l'attaccante ha falsificato una spesa, ma per far sembrare legittima la transazione, la persona ha "viaggiato indietro nel tempo" un BIT' per impostare gli Eventi necessari. Nello specifico, l'attaccante ha iniziato a costruire la prima prova. A metà strada, la persona si è fermata e ha creato una prova diversa.

Dopo aver completato la seconda dimostrazione, l'attaccante è tornato indietro e ha modificato la prima dimostrazione, eseguendo i calcoli a ritroso necessari per garantire che la matematica fosse corretta (bilanciando i numeri di serie per ingannare il verificatore) e che entrambe le dimostrazioni funzionassero insieme.

Se eseguito correttamente, questo tipo di attacco a doppia spesa consente al malintenzionato di "duplicare" i fondi.

"Se il pubblico ti vede mescolare il mazzo per primo, è più facile pensare che tu abbia fatto qualcosa di folle e magico", ha detto il dott. Aaron Feickert, un ex ricercatore Monero Research Lab, descrivendo l'attacco. "Questo attacco è come se ti fosse permesso di esaminare il mazzo e di ordinarlo di fronte al pubblico. Il trucco T sembra più così magico".

All'inizio di questo mese, Feickert si è unito al team Firo con un contratto a tempo pieno tramite Cypher Stack, una società di consulenza blockchain e fornitore di servizi digitali. In questo ruolo, ha aiutato Firo ad analizzare l'attacco di attività sospette e a implementare le correzioni insieme ad Aram Jivanyan, Levon Petrosyan, Peter Shugalev e PinkPanther di Firo. Ha anche raccomandatodiverse ottimizzazioniFiro ha contribuito a rafforzare il protocollo e ha fornito feedback sulla progettazione della versione 2 di Lelantus.

Continua a leggere: Privacy Coin Firo nel mezzo di una "guerra di hash" con un aggressore del 51%

Il protocollo Lelantus era originariamentelanciato a metà gennaio. Ha introdotto la Privacy "on-by-default" e chiede agli utenti di rendere anonimi i propri fondi con l'obiettivo di garantire che le transazioni inviate dai portafogli Firo ufficiali rimangano private. Le transazioni trasparenti devono essere selezionate esplicitamente. Consente inoltre riscatti parziali della sua moneta FIRO nativa tramite il suo modello burn-and-redeem.

Más para ti

State of the Blockchain 2025

State of the Blockchain 16:9

L1 tokens broadly underperformed in 2025 despite a backdrop of regulatory and institutional wins. Explore the key trends defining ten major blockchains below.

Lo que debes saber:

2025 was defined by a stark divergence: structural progress collided with stagnant price action. Institutional milestones were reached and TVL increased across most major ecosystems, yet the majority of large-cap Layer-1 tokens finished the year with negative or flat returns.

This report analyzes the structural decoupling between network usage and token performance. We examine 10 major blockchain ecosystems, exploring protocol versus application revenues, key ecosystem narratives, mechanics driving institutional adoption, and the trends to watch as we head into 2026.

Más para ti

‘Il dibattito sui diritti degli detentori di token più importante’: Aave affronta una crisi di identità

person casting votes

La comunità di Aave si è fortemente divisa sul controllo del marchio del protocollo e degli asset correlati, intensificando una disputa in corso riguardante il rapporto tra la DAO e Aave Labs.

Lo que debes saber:

  • I membri della comunità di Aave e i partecipanti si sono fortemente divisi in un dibattito sul controllo del marchio del protocollo e dei relativi asset, intensificando una disputa in corso riguardante il rapporto tra la DAO e Aave Labs.
  • Il dibattito ha suscitato un'attenzione sproporzionata poiché affronta una questione centrale che molti dei maggiori protocolli crypto si trovano ad affrontare: la tensione tra la governance decentralizzata e i team centralizzati che spesso ne guidano l'esecuzione.