Fragen? Antworten! Siehe auch: Alternativlos
Das ist nicht die Art von Hash, die man in der Kryptografie benutzt, eher ein Lookup-System für Funktions-Signaturen. Sowas baut man ein, wenn man glaubt, man habe den Gegenüber bereits ausreichend authentisiert.
Jetzt stellt sich natürlich die Frage, ob das eine Hintertür war oder Inkompetenz.
Ich finde aber die wichtigere Beobachtung an der Stelle, dass das so lange gedauert hat, bis das jemand gefunden hat. Heutige Software ist so komplex, das selbst eine relativ offensichtliche Schwachstelle wie diese monate- bis jahrelang hinter den Nebelwänden aus Pseudo-Krypto und Bullshit-Nebelwerfer-Terminologie verborgen bleiben kann.
Nicht nur bei den ganzen Kryptocurrency-Betrügern, auch bei so gut wie allen anderen aktuellen Projekten. Kaum noch jemand macht irgendwas ohne Krypto drüber zu sprenkeln.