Впервые обнаружено взлом слоя конфиденциальности в Litecoin: срабатывание 0-day уязвимости в MWEB приводит к реорганизации цепочки из 13 блоков

LTC1,32%

Согласно сообщению The Block, Фонд Litecoin в субботу 4/25 подтвердил, что злоумышленники воспользовались zero-day уязвимостью в приватном слое MimbleWimble Extension Block (MWEB), вынудив основной блокчейн выполнить откат на 13 блоков, растянувшийся на три часа по времени. Это первый крупный инцидент с момента запуска MWEB в 2022 году.

Уязвимость MWEB позволяет старым нодам пропускать поддельные peg-out транзакции

Суть проблемы заключается в том, что майнерские ноды, работающие на старой версии ПО, воспринимают недействительную MWEB-транзакцию как легитимную. Злоумышленники, пользуясь этим, выводят LTC из приватного слоя через peg out в основной блокчейн, а затем направляют его на централизованную биржу для обмена на другие активы, фактически выпуская монеты «из воздуха». При этом также оказались вовлечены несколько крупных майнинговых пулов, подвергшиеся целевым DoS-атакам.

MWEB — это приватное расширение, которое Litecoin запустил через soft fork в мае 2022 года. Цель — придать LTC возможность скрытия сумм, похожую на Monero. Более трех лет функциональность работала стабильно — и это впервые, когда ее удалось эффективно использовать для атаки на основной сети.

Откат на 13 блоков, разветвление продолжалось более 3 часов

Затронутая разветвленная цепочка простиралась от блока 3,095,930 до 3,095,943 — всего 13 блоков. Этот трехчасовой «провал» дал злоумышленникам достаточно времени, чтобы запустить double-spend против кроссчейн-обменного соглашения, принимающего MWEB peg-out: когда соглашение обмена переводит активы на сторону-получателя, но затем в последующем откате лишается соответствующего MWEB-расчета, изолированная транзакция фактически становится недействительной.

NEAR Intents раскрыла около $600 000, пулы также пострадали от DoS

Среди затронутых соглашений NEAR Intents была стороной с самым высоким уровнем раскрытия сумм: по предварительной информации, было раскрыто около $600 000, и команда заявила, что возьмет на себя потери пользователей. Позднее Litecoin подтвердил, что все недействительные транзакции были удалены с основного блокчейна вместе с откатом, поэтому фактический ущерб по расчетам должен быть значительно ниже первоначально оцененной суммы.

Со стороны пулов условия DoS тоже были вызваны той же уязвимостью: их вынудили временно приостановить работу или прервать процесс добычи блоков. Это также является ключевым фактором, благодаря которому злоумышленники могли продолжать разветвление в течение трех часов: без немедленного блокирования недействительной цепочки со стороны основного хэшрейта у атакующей цепочки появлялось время для накопления блоков.

Выпущено исправленное ПО, пулы и ноды должны немедленно выполнить обновление

Команда разработчиков Litecoin в течение нескольких часов после инцидента выпустила исправленную версию и потребовала, чтобы все ноды и операторы майнинговых пулов немедленно обновились до последней версии. Фонд заявил, что работа сети сейчас восстановлена в нормальном режиме, и порекомендовал биржам до завершения обновления временно приостановить обработку MWEB- связанных выводов и обменов.

Для держателей LTC этот инцидент не влияет на легитимные транзакции основного блокчейна и существующие балансы, но подчеркивает дилемму между «снижением наблюдаемости» и «снижением сложности отладки» в приватном расширении: когда проблема возникает, сообществу становится сложнее отслеживать аномалии в цепных данных в первые же моменты. Litecoin разместил в США залоговый ETF только в октябре 2025 года, поэтому внимание институциональных инвесторов к стабильности сети наверняка возрастет.

Эта статья Litecoin впервые подверглась взлому в приватном слое: zero-day уязвимость MWEB вызвала реорганизацию цепочки из 13 блоков впервые появилась в 鏈新聞 ABMedia。

Отказ от ответственности: Информация на этой странице может поступать от третьих лиц и не отражает взгляды или мнения Gate. Содержание, представленное на этой странице, предназначено исключительно для справки и не является финансовой, инвестиционной или юридической консультацией. Gate не гарантирует точность или полноту информации и не несет ответственности за любые убытки, возникшие от использования этой информации. Инвестиции в виртуальные активы несут высокие риски и подвержены значительной ценовой волатильности. Вы можете потерять весь инвестированный капитал. Пожалуйста, полностью понимайте соответствующие риски и принимайте разумные решения, исходя из собственного финансового положения и толерантности к риску. Для получения подробностей, пожалуйста, обратитесь к Отказу от ответственности.

Связанные статьи

Финансовая комиссия Южной Кореи направляет два дела о манипулировании крипторынком следователям, кредиторы ключей API могут столкнуться с ответственностью

Сообщение Gate News, 29 апреля — Финансовая комиссия Южной Кореи на своем восьмом очередном заседании решила передать в правоохранительные органы два дела о манипулировании рынком виртуальных активов. Обнаруженные методы манипуляции сочетали тактики традиционного фондового рынка с техниками злоупотребления API

GateNews52м назад

Syndicate теряет $330K После эксплойта в кроссчейн-мосте Commons; украдено 18,5 млн токенов SYND

Сообщение Gate News, 29 апреля — Злоумышленники использовали уязвимость в кроссчейн-мосте Commons, чтобы атаковать Syndicate, похитив примерно 18,5 млн токенов SYND, согласно оповещению CertiK Alert. Похищенные токены были проданы примерно за $330,000. Затем злоумышленник перевел выручку через цепочку на Ethereum.

GateNews1ч назад

Хакер из Kyber Network переводит украденные средства в Tornado Cash; подозреваемый ранее был обвинен ФБР

Новостное сообщение Gate News, 29 апреля — хакер Kyber Network Андeан Медједович переводит украденные средства в Tornado Cash, согласно данным блокчейн-мониторинга Arkham. Ранее Медједович украл $48,8 млн у KyberSwap в конце 2023 года и $16,5 млн у Indexed Finance в более ранней атаке

GateNews2ч назад

Отчёт по криптоисследованиям a16z: Уровень эксплуатации уязвимостей DeFi с использованием ИИ-агентов достиг 70%

Согласно исследовательскому отчету a16z Crypto, опубликованному 29 апреля, при наличии структурированных предметных знаний AI-агенты воспроизводили успешность уязвимости, связанной с манипулированием ценами Ethereum, на уровне 70%; в песочнице без каких-либо предметных знаний успешность составляла лишь 10%. В отчете также зафиксированы случаи, когда AI-агенты независимо обходили ограничения песочницы для доступа к будущей информации о сделках, а также систематические модели неудач, когда агент строил многошаговые прибыльные планы атак.

MarketWhisper2ч назад

Polymarket опровергает обвинения в утечке 300 000 записей заметок, заявляя, что API-данные являются общедоступными и поддающимися аудиту

Согласно публикации Polymarket от 29 апреля в X, аккаунт по кибербезопасности Dark Web Informer обвинил децентрализованную платформу прогнозных рынков Polymarket в том, что она была взломана: более 300 000 записей и набор инструментов для эксплуатации уязвимостей были опубликованы на форумах киберпреступников; Polymarket незамедлительно в X опроверг это, заявив, что все данные on-chain доступны публично и подлежат аудиту.

MarketWhisper3ч назад
комментарий
0/400
Нет комментариев