Клейминг то не просто так, а как обычно, из-за смены алгоритма хэширования. Супер прогрессивный тринарный curl оказался бракованным и посему заменён на банальный SHA3, как у эфира.
Сомнительное утверждение ...
"potential vulnerability"
Причём эта "potential vulnerability" показалась вам достаточно опасной, чтобы потребовать от всех держателей йот повторно клеймить монеты и всячески сношаться с Дэвидом.
IOTA vulnerability report наконец опубликован:
https://medium.com/@neha/cryptographic-vulnerabilities-in-iota-9a6a9ddc4367Ребята от души прошлись по ёптоменеджменту:
Вы можете подумать, что Ёта, криптовалюта стоимостью в миллиард долларов, сотрудничающая с организациями типа Майкрософт, University College London, Innogy и Bosch, BNY Mellon, Cisco и Foxconn не будет иметь довольно очевидных уязвимостей, но, к сожалению, это не так. Когда мы посмотрели на их систему, мы обнаружили серьёзную уязвимость и азбучно небезопасный код.
we found a serious vulnerability — the IOTA developers had written their own hash function, Curl, and it produced collisions (when different inputs hash to the same output). Once we developed our attack, we could find collisions using commodity hardware within just a few minutes, and forge signatures on IOTA payments. ...
When we took a look at their system, we found a serious vulnerability and textbook insecure code. ...
when we noticed that the IOTA developers had written their own hash function, it was a huge red flag. It should probably have been a huge red flag for anyone involved with IOTA.
Впрочем это неудивительно, когда проектом рулит мудак-наркоман, не сумевший закончить даже школу, не говоря об институте.
EDIT: жалкая попытка мудака-ётопиарщика оправдаться:
https://blog.iota.org/curl-disclosure-beyond-the-headline-1814048d08ef