Litecoin subit une profonde réorganisation de la chaîne après une exploitation zero-day de la couche de confidentialité MWEB

LTC-0,41%

Message d’actualité de Gate News, 26 avril — Litecoin a subi une profonde réorganisation de la chaîne samedi après-midi après que des attaquants ont exploité une vulnérabilité zero-day dans sa couche de confidentialité (MWEB) de l’extension MimbleWimble Extension Block, selon la Litecoin Foundation. Le bug a permis aux nœuds de minage exécutant un logiciel plus ancien de valider des transactions MWEB non autorisées, permettant aux attaquants d’extraire des coins de l’extension de confidentialité et de les acheminer vers des échanges décentralisés tiers.

La réorg de la chaîne s’est déroulée du bloc 3,095,930 au 3,095,943 et a duré plus de trois heures. Pendant cette période, les attaquants ont mené des attaques de double-dépense contre plusieurs protocoles d’échange inter-chaînes qui avaient accepté les sorties MWEB désormais orphelines. Le PDG d’Aurora Labs, Alex Shevchenko, l’a qualifiée de « attaque coordonnée » et a noté que les NEAR Intents ont fait face à environ $600k d’exposition. La Foundation a confirmé que la vulnérabilité a été entièrement corrigée et que les transactions incriminées ont été effacées de l’historique de Litecoin, tandis que les transactions valides pendant la période restent inchangées.

L’incident de samedi marque la première attaque connue visant MWEB depuis que Litecoin a activé l’extension de confidentialité via un soft fork en mai 2022. Le LTC a été échangé près de $56 samedi après-midi, en baisse d’environ 1% sur la journée et sans réaction immédiate du marché, bien que le token soit en baisse de près de 25% depuis le début de l’année. L’incident survient dans une période difficile pour la sécurité des crypto, alors que les protocoles DeFi ont perdu plus de $750 millions à cause d’exploits en 2026 jusqu’à la mi-avril.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

LayerZero présente ses excuses publiques pour l’exploit de Kelp DAO, en reconnaissant une défaillance liée à la configuration à vérificateur unique

D’après The Block, LayerZero a présenté des excuses publiques vendredi pour sa gestion de l’exploit du 18 avril qui a vidangé 292 millions de dollars en rsETH via le pont cross-chain de Kelp DAO. Le protocole a reconnu avoir commis une erreur en autorisant son Decentralized Verifier Network à servir de seul vérificateur pour les transactions à forte valeur, inversant sa position précédente qui accusait les choix de configuration de Kelp DAO. LayerZero a déclaré que l’exploit a touché environ 0,1

GateNewsIl y a 3h

Les attaques par « Crypto Wrench » augmentent de 41 % en 2026, visant des membres de la famille

La société de cybersécurité CertiK estime que les détenteurs de cryptomonnaies ont perdu environ 101 millions de dollars à la suite d’attaques à l’extorsion durant les quatre premiers mois de 2026, soit une hausse de 41 % des incidents vérifiés par rapport à la même période en 2025. Si la tendance se poursuit à ce rythme, les pertes pourraient atteindre plusieurs centaines de millions de dollars sur l’ensemble de l’année 2026. Les attaques à l’extorsion — un terme de cybersécurité désignant des

CryptoFrontierIl y a 4h

La vulnérabilité « Copy Fail » de Linux répertoriée par la CISA ; un code sur 10 lignes permet une escalade de privilèges jusqu’aux droits root

D'après BlockBeats, le 9 mai, la vulnérabilité du noyau Linux « Copy Fail » a été ajoutée au catalogue des vulnérabilités exploitées connues (KEV) de la CISA. Le défaut touche les principales distributions Linux depuis 2017 et permet à des attaquants disposant d’autorisations d’utilisateur standard d’escalader vers un accès root en utilisant environ 10 lignes de code Python. Comme de nombreux composants de l’infrastructure des cryptomonnaies reposent sur Linux — y compris les exchanges, les nœud

GateNewsIl y a 4h

Chrome télécharge automatiquement le modèle d’IA Gemini Nano de plusieurs gigaoctets le 9 mai, suscitant des inquiétudes en matière de sécurité dans la communauté crypto

D’après BlockBeats, le 9 mai, Chrome a automatiquement téléchargé un fichier de modèle d’IA multi-gigaoctets (Gemini Nano) sur les appareils des utilisateurs, sans consentement explicite, pour la détection locale de fraude, la synthèse de pages web et des fonctionnalités d’IA. Alors que Google a déclaré que l’exécution locale d’une IA renforce la confidentialité et la sécurité, les utilisateurs de crypto ont exprimé des inquiétudes concernant le manque de transparence et d’autorisation explicite

GateNewsIl y a 5h

Les attaques par « Crypto Wrench » explosent en 2026, avec $101M perdus au cours des quatre premiers mois, selon les rapports de CertiK

D’après CertiK, les attaques au « wrench » contre la cryptomonnaie — agressions physiques et extorsion visant des détenteurs de cryptomonnaies — ont entraîné environ 101 million de dollars de pertes au cours des quatre premiers mois de 2026. La société a vérifié 34 incidents dans le monde, soit une hausse de 41% par rapport à la même période en 2025. Si la tendance se poursuit, les pertes pourraient atteindre plusieurs centaines de millions de dollars sur l’ensemble de l’année. L’Europe représen

GateNewsIl y a 5h

Wasabi Protocol subit une perte de 5,7 millions de dollars due à une mauvaise configuration de Spring Boot Actuator le 9 mai

Wasabi Protocol a divulgué aujourd’hui (9 mai) un incident de sécurité au cours duquel des attaquants ont exploité une mauvaise configuration de Spring Boot Actuator dans son infrastructure AWS pour voler des clés privées contrôlant des contrats intelligents EVM. La brèche a entraîné le vol d’environ 4,8 millions de dollars de fonds utilisateurs et de 900 000 dollars de réserves du protocole dans des coffres sur Ethereum, Base, Blast et Berachain, soit un total de 5,7 millions de dollars de pert

GateNewsIl y a 8h
Commentaire
0/400
Aucun commentaire