{"id":25915,"date":"2023-06-01T01:29:26","date_gmt":"2023-06-01T04:29:26","guid":{"rendered":"https:\/\/tiproject.online\/index.php\/2023\/06\/01\/vulnerabilidade-critica-que-colocava-r-25-bilhoes-em-risco-e-revelada-por-criptofacil\/"},"modified":"2023-06-01T01:29:26","modified_gmt":"2023-06-01T04:29:26","slug":"vulnerabilidade-critica-que-colocava-r-25-bilhoes-em-risco-e-revelada-por-criptofacil","status":"publish","type":"post","link":"https:\/\/tiproject.online\/index.php\/2023\/06\/01\/vulnerabilidade-critica-que-colocava-r-25-bilhoes-em-risco-e-revelada-por-criptofacil\/","title":{"rendered":"vulnerabilidade cr\u00edtica que colocava R$ 2,5 bilh\u00f5es em risco \u00e9 revelada Por CriptoF\u00e1cil"},"content":{"rendered":"<p> [ad_1]<br \/>\n<\/p>\n<div>\n<div id=\"imgCarousel\" class=\"imgCarousel\">\n<img  title=\"\" decoding=\"async\"  alt=\"LYNXNPED4E075_L vulnerabilidade cr\u00edtica que colocava R$ 2,5 bilh\u00f5es em risco \u00e9 revelada Por CriptoF\u00e1cil\"  id=\"carouselImage\" src=\"https:\/\/i-invdn-com.investing.com\/news\/LYNXNPED4E075_L.jpg\" style=\"visibility:hidden\"\/><br \/>\n<span class=\"text\">\u00a9 Reuters. Tron: vulnerabilidade cr\u00edtica que colocava R$ 2,5 bilh\u00f5es em risco \u00e9 revelada<\/span><br \/>\n<i class=\"imgGrad\"\/>\n<\/div>\n<p>CriptoF\u00e1cil &#8211; Uma equipe de seguran\u00e7a identificou uma vulnerabilidade cr\u00edtica na blockchain Tron (TRX) que poderia colocar em risco US$ 500 milh\u00f5es em ativos. Ou seja, cerca de R$ 2,5 bilh\u00f5es na cota\u00e7\u00e3o atual em reais. Quem encontrou o bug foi a equipe de pesquisa de seguran\u00e7a cibern\u00e9tica 0d do dWallet Labs. A Tron j\u00e1 corrigiu a falha e ela n\u00e3o apresenta mais riscos.<\/p>\n<p>De acordo com a dWallet Labs, a vulnerabilidade pertencia \u00e0s contas multisig da Tron. As contas multisig devem ter a assinatura de v\u00e1rias partes antes da execu\u00e7\u00e3o de uma transa\u00e7\u00e3o, como o nome sugere. No entanto, o bug na TRON permitiria que qualquer assinante associado a qualquer conta multisig acessasse sozinho os fundos dessa conta.<\/p>\n<p>Ou seja, havia uma falha no processo de verifica\u00e7\u00e3o das informa\u00e7\u00f5es. As contas Multisig no TRON detinham mais de US$ 500 milh\u00f5es em ativos digitais.<\/p>\n<p>Um porta-voz da Tron confirmou ao The Block que a equipe da rede recebeu um relat\u00f3rio de bug do HackerOne. Segundo essa pessoa, a equipe da Tron \u201cresolveu rapidamente o problema e aplicou os patches necess\u00e1rios para garantir que ningu\u00e9m pudesse mais explorar a vulnerabilidade\u201d.<\/p>\n<p>\u201cPodemos afirmar com confian\u00e7a que identificamos e resolvemos o problema efetivamente, garantindo assim a seguran\u00e7a do sistema\u201d, disse o porta-voz.<\/p>\n<h2>Bug na rede Tron<\/h2>\n<p>Conforme informou a equipe, a causa raiz do bug tem rela\u00e7\u00e3o com o processo de verifica\u00e7\u00e3o. Omer Sadika, cofundador da Odsy Network, que gerencia o dWallet Labs, disse que o processo de verifica\u00e7\u00e3o na Tron verificou se uma assinatura espec\u00edfica j\u00e1 havia sido registrada antes de ser contabilizada no limite.<\/p>\n<p>A solu\u00e7\u00e3o para corrigir o bug foi f\u00e1cil , segundo a equipe. Agora, o sistema verifica as assinaturas em uma lista de endere\u00e7os, e n\u00e3o apenas uma lista de assinaturas.<\/p>\n<p>\u201cExistem dois cen\u00e1rios de ataque em que isso pode ser explorado e que permitem ignorar completamente o mecanismo multisig. A corre\u00e7\u00e3o, implantada pelo TRON, \u00e9 bastante simples \u2013 basta verificar o endere\u00e7o em vez de apenas o n\u00famero de assinaturas\u201d, tuitou Sadika.<\/p>\n<h2>Tron e TRX<\/h2>\n<p>A Tron \u00e9 a segunda maior rede blockchain do mercado, com um valor total bloqueado (TVL) de US$ 5,6 bilh\u00f5es. A Tron s\u00f3 fica atr\u00e1s da rede  em termos de TVL (US$ 27,3 bilh\u00f5es), de acordo com dados do DeFi Llama.<\/p>\n<p>O token nativo da blockchain, o TRX, recuou cerca de 1,5% nas \u00faltimas 24 horas. O criptoativo est\u00e1 custando R$ 0,38 no momento da reda\u00e7\u00e3o desta mat\u00e9ria, segundo o CoinGecko.<\/p>\n<p><a href=\"https:\/\/www.criptofacil.com\/tron-vulnerabilidade-critica-que-colocava-r-25-bilhoes-em-risco-e-revelada\/\" target=\"_blank\" rel=\"nofollow noopener\">Por CriptoF\u00e1cil<\/a><\/p>\n<\/div>\n<p>[ad_2]<br \/>\n<br \/><a href=\"https:\/\/br.investing.com\/news\/cryptocurrency-news\/tron-vulnerabilidade-critica-que-colocava-r-25-bilhoes-em-risco-e-revelada-1118727\">Source link <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[ad_1] \u00a9 Reuters. Tron: vulnerabilidade cr\u00edtica que colocava R$ 2,5 bilh\u00f5es em risco \u00e9 revelada CriptoF\u00e1cil &#8211; Uma equipe de seguran\u00e7a identificou uma vulnerabilidade cr\u00edtica na blockchain Tron (TRX) que poderia colocar em risco US$ 500 milh\u00f5es em ativos. Ou seja, cerca de R$ 2,5 bilh\u00f5es na cota\u00e7\u00e3o atual em reais. Quem encontrou o bug foi a equipe de pesquisa de seguran\u00e7a cibern\u00e9tica 0d do dWallet Labs. A Tron j\u00e1 corrigiu a falha e ela n\u00e3o apresenta mais riscos. De acordo com a dWallet Labs, a vulnerabilidade pertencia \u00e0s contas multisig da Tron. As contas multisig devem ter a assinatura de v\u00e1rias partes antes da execu\u00e7\u00e3o de uma transa\u00e7\u00e3o, como o nome sugere. No entanto, o bug na TRON permitiria que qualquer assinante associado a qualquer conta multisig acessasse sozinho os fundos dessa conta. Ou seja, havia uma falha no processo de verifica\u00e7\u00e3o das informa\u00e7\u00f5es. As contas Multisig no TRON detinham mais de US$ 500 milh\u00f5es em ativos digitais. Um porta-voz da Tron confirmou ao The Block que a equipe da rede recebeu um relat\u00f3rio de bug do HackerOne. Segundo essa pessoa, a equipe da Tron \u201cresolveu rapidamente o problema e aplicou os patches necess\u00e1rios para garantir que ningu\u00e9m pudesse mais explorar a vulnerabilidade\u201d. \u201cPodemos afirmar com confian\u00e7a que identificamos e resolvemos o problema efetivamente, garantindo assim a seguran\u00e7a do sistema\u201d, disse o porta-voz. Bug na rede Tron Conforme informou a equipe, a causa raiz do bug tem rela\u00e7\u00e3o com o processo de verifica\u00e7\u00e3o. Omer Sadika, cofundador da Odsy Network, que gerencia o dWallet Labs, disse que o processo de verifica\u00e7\u00e3o na Tron verificou se uma assinatura espec\u00edfica j\u00e1 havia sido registrada antes de ser contabilizada no limite. A solu\u00e7\u00e3o para corrigir o bug foi f\u00e1cil , segundo a equipe. Agora, o sistema verifica as assinaturas em uma lista de endere\u00e7os, e n\u00e3o apenas uma lista de assinaturas. \u201cExistem dois cen\u00e1rios de ataque em que isso pode ser explorado e que permitem ignorar completamente o mecanismo multisig. A corre\u00e7\u00e3o, implantada pelo TRON, \u00e9 bastante simples \u2013 basta verificar o endere\u00e7o em vez de apenas o n\u00famero de assinaturas\u201d, tuitou Sadika. Tron e TRX A Tron \u00e9 a segunda maior rede blockchain do mercado, com um valor total bloqueado (TVL) de US$ 5,6 bilh\u00f5es. A Tron s\u00f3 fica atr\u00e1s da rede em termos de TVL (US$ 27,3 bilh\u00f5es), de acordo com dados do DeFi Llama. O token nativo da blockchain, o TRX, recuou cerca de 1,5% nas \u00faltimas 24 horas. O criptoativo est\u00e1 custando R$ 0,38 no momento da reda\u00e7\u00e3o desta mat\u00e9ria, segundo o CoinGecko. Por CriptoF\u00e1cil [ad_2] Source link<\/p>\n","protected":false},"author":1,"featured_media":25916,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[45],"tags":[],"class_list":["post-25915","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-financas"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/25915","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/comments?post=25915"}],"version-history":[{"count":0,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/25915\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media\/25916"}],"wp:attachment":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media?parent=25915"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/categories?post=25915"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/tags?post=25915"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}