Недавние возмущения пользователей (сообщества) указали на факт того, что шифрование seed-фраз Monero уязвимо к любой атаке на восстановление текстового ключа. Проблема была обнаружена fierce_uk, пользователем Reddit. Баг в коде на первый взгляд незаметен, потому что скрывается глубоко в коде на 1100й строке. Почему этот баг действительно представляет проблему? Добавление к шифруемым данным случайного числа (пароля) компрометирует любые шифры, использующие в качестве пароля это же число. В криптографии это явление известно как атака на восстановление ключа. Проблема исходит из используемого 25-словного формата, который является сжатым методом защиты — в нём недостаточно места для расположения вектора инициализации, для этого зашифрованная seed-фраза должна содержать ещё 6 слов. Это позволит коду вместить 64-битный вектор инициализации, который затем будет обработан алгоритмом шифрования. Замена слов происходит с использованием GNU Privacy Guard. GPG позволяет пользователю шифровать и подписывать данные и каналы связи, а также работает как эффективная система управления ключами. Garlicgambit, пользователь Reddit, интересуется: Пользователь fierce_uk, обнаруживший уязвимость, ответил: Команда разработчиков Monero всё ещё не прокомментировала новость о найденном ошибочном коде, но пользователи уже ожидают скорое обновление. Источник: Monero [XMR]: Reddit user finds vulnerability in seed code Перевод: arunil (@astarzo) Редактирование: Agent LvM (@LvMi4) Коррекция: Kukima (@Kukima)