Cold Staking de Particl pone a Meltdown / Specter Exploit en el hielo.

Es posible que haya notado algunos hashtags de tendencia en Twitter durante las últimas 48 horas: #Meltdown #Spectre. Sin entrar en los detalles sucios de estos dos exploits, comprenda esto:

“Lo primero que debe saber: prácticamente todas las PC, portátiles, tabletas y teléfonos inteligentes se ven afectados por la falla de seguridad, independientemente de la empresa que fabricó el dispositivo o del sistema operativo que ejecute. La vulnerabilidad no es fácil de explotar, requiere un conjunto específico de circunstancias, incluido que ya se esté ejecutando malware en el dispositivo, pero no es solo teórico “. – Matt Weinberger, Business Insider

Ya se están enviando parches y se espera ver una disminución de hasta un 30% en la velocidad, especialmente en computadoras más antiguas, ya que los exploits apuntan a atajos en la arquitectura del chip para aumentar la velocidad a cambio de seguridad.

Este c̶o̶u̶l̶d̶ tendrá ramificaciones masivas en el espacio de las criptomonedas.

Las claves de cifrado, las contraseñas y las claves privadas almacenadas en la memoria de la CPU podrían ser robadas por sitios web que utilicen Meltdown como arma con Javascript. Debido a que se asocia tanto valor con la criptografía, se espera que los actores nefastos centren la mayor parte de su atención en este espacio. Sin embargo ,

Particl Cold Staking protege las claves privadas de su billetera y, por lo tanto, su PARTE, mediante el uso de un script multisig (contrato) entre un nodo de staking en línea y una billetera fuera de línea.

Ambas carteras tienen claves privadas únicas, lo que significa que si / cuando Meltdown / Spectre explota el nodo de apuesta en línea con una fuga de memoria, solo se roban las claves privadas del nodo.

Si se configura correctamente, el nodo de replanteo debe tener 0 PART, eliminando así la amenaza de robo y protegiendo la PART en su billetera que se mantiene fuera de línea y segura.

En la publicación del blog Project Zero de Google del 3 de enero, advierten “un atacante podría usar [estos exploits] para robar información sensible o confidencial, incluidas las contraseñas”.

Debido a que tanto valor está vinculado a las criptomonedas, la gente está especialmente sintonizada con cómo esto podría afectar sus inversiones. Ya sea que las monedas estén en computadoras personales o en billeteras en los intercambios, estos exploits podrían tener ramificaciones masivas en el espacio debido al atractivo del dinero.

Para las redes de consenso distribuidas de Proof of Stake, Meltdown / Spectre es especialmente preocupante.

El problema es que para apostar, su billetera debe estar en línea y también su clave privada.

Por lo tanto, su clave privada se guarda en la memoria y se puede recuperar fácilmente con Meltdown y Spectre.

Ahora que tiene el control de su clave privada, un atacante puede mover fácilmente sus fondos a otra dirección.

Particl desarrolló Cold Staking debido a las vulnerabilidades que nuestro equipo descubrió en la seguridad de Proof of Stake (PoSv3). No son vectores de ataque específicos de estos exploits, sino suficientes fallas para justificar el endurecimiento de nuestro código contra posibles ataques de tecnología futura. ( Específicamente resistencia a la computación cuántica que no está relacionada con Meltdown / Spectre )

Al crear un contrato entre un nodo de participación y una billetera, los desarrolladores de Particl pudieron construir un mecanismo de participación más seguro para el consenso distribuido en la cadena de bloques, que se cubrirá en un documento futuro y una prueba de concepto.

Particl Cold Staking (activado):

Qué significa esto:
Si el exploit Meltdown / Spectre se usa en una máquina que ejecuta un Nodo Particl Staking, un atacante podría recuperar la clave privada de la memoria, pero no sería útil ya que Los nodos de replanteo suelen tener un saldo de 0 PART.

Explica como si tuviera cinco años:

Particl Cold Staking crea una asociación entre su computadora en línea que no tiene monedas y su billetera fuera de línea que contiene todas sus monedas.

Meltdown / Spectre solo puede obtener acceso a la computadora en línea que no tiene monedas, lo que significa que no te robarán.

¿O todos los proyectos de criptomonedas en general?

“Spectre es particularmente desagradable; no hay una solución real para él y explota una parte fundamental del funcionamiento de los procesadores”. – Matt Weinberger, Business Insider

Como mencioné anteriormente, los parches se están entregando en este momento, pero en el caso de Spectre no hay una forma real de solucionarlo además de cambiar de procesador; algo que la mayoría de la gente consideraría equivalente a comprar equipo nuevo. Eso no es un comienzo (gasto, molestia) para la mayoría de las personas que viven con dispositivos tecnológicos la mayor parte del día.

Como mencionamos en nuestra publicación Year in Review para cerrar 2017, uno de los valores centrales de Particl es la seguridad, como es evidente en nuestro desarrollo de Cold Staking, además de ser uno de los únicos proyectos que mantiene fusiones con Bitcoin Core .

Si bien la creación de salvaguardias contra la computación cuántica y exploits como Meltdown y Spectre no está relacionada con el último protocolo de Bitcoin, es importante beneficiarse de los mejores y más grandes equipos de desarrollo en criptografía.

Cuanto más se aleja un proyecto del código base original, más isla se vuelve y más difícil es fusionar actualizaciones de seguridad cruciales como la actualización principal impulsada por Bitcoin Core con 0.15.

¿Sabías que? Todos los proyectos basados ​​en versiones de Bitcoin anteriores a 0.15 son vulnerables al error de permisos detallado por Chris Jeffrey en la conferencia Breaking Bitcoin de este año.

¿Particl es 100% seguro de Meltdown & amp; ¿Espectro?

La respuesta simple es: no del todo.

Equipo de Particl

Publicado originalmente en particl.news el 5 de enero de 2018.