[Tech] MIT vulnerability issue 제기 반박글 (추가)

원문 링크 : https://steemit.com/iota/@rajivshah/iota-s-vulnerability

1. 블로그 게시물 (그리고 Forbes 기사)에 대한 이해 상충을 공개하지 못함 : GitHub에 대한 전체 보고서에 열거 된 것만으로도 연구자가 취약점에 대해 과장된 방식으로 글을 쓸 수있는 이해 상충이있을 수 있습니다. . Thaddeus Dryja는 Bitcoin의 Lightning Network를 개발했으며 Madars Virza는 Zcash 회사에서 일하고 Ethan Heilman은 DAGlabs (IOTA 라이벌 인 SPECTER와 제휴) 및 Commonwealth Crypto에서 일합니다. 이것은 보고서와 기사의 “두더지의 산을 벗어난 자연”에 영향을 미쳤을 수 있습니다.

2. 취약점이 IOTA 네트워크에서 현재 (또는 과거에도) 악용 될 수 없다는 점을 강조하지 못함 : 게시물 및 기사가이 취약점이 현재 고정되어 있음을 충분히 강조하지 못하여 현재의 상태에 대해 불안감을 유발합니다. IOTA 네트워크. Narula의 지부장은 코디네이터가 IOTA 네트워크에서이 취약점이 악용되는 것을 어떻게 막을 수 있었는지 간단히 이야기하지만 Amy Castor의 기사에서는 전혀 언급하지 않았습니다.

3. 블로그 게시물의 편향된 성격 : Narula의 게시물은 IOTA의 파트너가이 “눈부신 취약성”을 결코 눈치 채지 못했고 “Trits and trytes 및 기타 적색 플래그”라는 섹션이 전혀 필요 없다는 것을 “걱정 스럽다”는 의견을 제시합니다. 그녀는 책임있는 전문 연구원이 유지해야하는 객관적인 관점을 유지하지 않고 IOTA의 비효율 성과 비현실성에 대해 의견을 제시합니다.

4. Forbes 기사의 적절한 정보 / 잘못된 정보 부족 : Castor는 “프로젝트가 아직 이전 해시 함수로 작별 인사를하지 않고 다른 곳에서 여전히 Curl을 사용하지만 Curl을 사용하면 이 다른 장소에서는 완벽하게 안전합니다. 또한 그녀는 IOTA가 “SHA-3의 변형”으로 전환했다는 사실을 명백히 부정합니다. IOTA에서 사용되는 SHA-3 알고리즘 (Keccak이라고도 함)은 실제로 전통적인 SHA-3 알고리즘과 동일합니다. 그녀는 프로토콜의 Keccak과 Curl의 조합 때문에 IOTA 팀이 명명 한이 변형 된 “Kerl”을 호출합니다. 그러나 그녀는 그 이름이 IOTA가 이전에 사용한 컬 (Curl) 사용에 대한 고개 만 끄덕이는 대신, IOTA가 다른 자체 해시 기능을 만든 것으로 믿어 의심치 않습니다.

5. MIT-DCI 팀의 전문성 부족 : 명문 대학과의 연계로 연구원 팀은 놀라 울 정도로 전문적이지 못합니다.

 

박사 후보 인 Ethan Heilman은 자신의 발견에 대해 기분 전환을하는 것처럼 보입니다.

답글 남기기

이메일은 공개되지 않습니다.