Publican comunicado oficial sobre retraso del lanzamiento de Ethereum Constantinople - Criptotendencias - Noticias de bitcoin, criptomonedas y blockchain

Publican comunicado oficial sobre retraso del lanzamiento de Ethereum Constantinople

Comparte este post en tus redes sociales

Los desarrolladores de Ethereum han publicado el comunicado oficial con respecto al retraso del lanzamiento del hard fork Constantinople para la red Ethereum, informando de los hallazgos de seguridad realizados por el equipo de ChainSecurity. En el comunicado explican que están investigando otras posibles vulnerabilidades y que mantendrán constante comunicación con la comunidad por sus medios oficiales.

Hudson Jameson, portavoz del equipo explica que:

Debido a la gran preocupación, las partes claves de la comunidad de Ethereum han determinado que el mejor curso de acción será retrasar el hard fork planeado de Constantinople que se habría producido en el bloque 7.080.000 el 16 de enero de 2019. Esto requerirá que cualquiera que ejecute un nodo (operadores de nodo, intercambios, mineros, servicios de billetera, etc.) se actualice a una nueva versión de Geth o Parity antes del bloque 7.080.000.

Adicionalmente agrega que deben tenerse en cuenta los siguientes pasos para llevar a cabo las acciones correspondiente para el retraso del lanzamiento de Constantinople al tiempo que mantienen la red en funcionamiento y segura:

Si usted es una persona que simplemente interactúa con Ethereum (no ejecuta un nodo), no necesita hacer nada.
Mineros, Exchanges, Operadores de Nodos: Actualicen sus instancias de Geth y / o Paridad cuando se publiquen. Estos lanzamientos no están disponibles todavía. Actualizaremos esta publicación cuando estén disponibles. Los enlaces, los números de versión y las instrucciones se proporcionarán aquí cuando estén disponibles. Esperamos tener versiones actualizadas en 3 a 4 horas desde el momento en que se publica este blog.

El problema

ChainSecurity descubrió una posible vulnerabilidad en la EIP-1283, que introduce un costo de gas más barato para las operaciones de SSTORE. La vulnerabilidad es posible bajo ciertas circunstancias en la que algunos contratos inteligentes (que ya están en cadena) pueden utilizar patrones de código que los harían vulnerables a un ataque de reingreso después de la actualización de Constantinople. Estos contratos inteligentes no habrían sido vulnerables antes de la actualización de Constantinople.

Los contratos que aumentan su probabilidad de ser vulnerables son contratos que utilizan una función de transfer() o send() seguidas de una operación de cambio de estado. Un ejemplo de un contrato de este tipo sería uno en el que dos partes reciben fondos conjuntamente, deciden cómo dividir dichos fondos e inician un pago de esos fondos.

 

Únete a nuestro canal en Telegram