nekocave.xyz

Разработчики Monero нашли позволяющую отследить транзакцию уязвимость

https://twitter.com/monero/status/1419852036913475587

Ошибка была обнаружена в методе кольцевой подписи, который используется для сокрытия операций внутри сети. Для ее устранения выпустят обновление.

Разработчики # сообщили в Twitter, что обнаружили уязвимость, которая позволяет идентифицировать транзакцию в сети. Уязвимость была найдена в методе кольцевой подписи, который используется для сокрытия транзакций. Обнаруженная уязвимость не позволяет идентифицировать сумму транзакции и её участников.

https://www.rbc.ru/crypto/news/60fff91b9a7947af7ae8746b

# #
# # # #
If users spend funds immediately following the lock time in the first 2 blocks allowable by consensus rules (~20 minutes after receiving funds), then there is a good probability that the output can be identified as the true spend.
This does not reveal anything about addresses or transaction amounts. Funds are never at risk of being stolen. This bug persists in the official wallet code today.
Users can substantially mitigate the risk to their privacy by waiting 1 hour or longer before spending their newly-received Monero, until a fix can be added in a future wallet software update. A full network upgrade (hard fork) is not required to address this bug.
The Monero Research Lab and Monero developers take this matter very seriously. We will provide an update when wallet fixes are available.

https://github.com/monero-project/monero/issues/7807
https://www.reddit.com/r/Monero/comments/osdmh5/today_if_a_user_spends_an_output_right_in_the/