Futuros
Aceda a centenas de contratos perpétuos
TradFi
Ouro
Plataforma de ativos tradicionais globais
Opções
Hot
Negoceie Opções Vanilla ao estilo europeu
Conta Unificada
Maximize a eficiência do seu capital
Negociação de demonstração
Introdução à negociação de futuros
Prepare-se para a sua negociação de futuros
Eventos de futuros
Participe em eventos para recompensas
Negociação de demonstração
Utilize fundos virtuais para experimentar uma negociação sem riscos
Lançamento
CandyDrop
Recolher doces para ganhar airdrops
Launchpool
Faça staking rapidamente, ganhe potenciais novos tokens
HODLer Airdrop
Detenha GT e obtenha airdrops maciços de graça
Pre-IPOs
Desbloquear acesso completo a IPO de ações globais
Pontos Alpha
Negoceie ativos on-chain para airdrops
Pontos de futuros
Ganhe pontos de futuros e receba recompensas de airdrop
Investimento
Simple Earn
Ganhe juros com tokens inativos
Investimento automático
Invista automaticamente de forma regular.
Investimento Duplo
Aproveite a volatilidade do mercado
Soft Staking
Ganhe recompensas com staking flexível
Empréstimo de criptomoedas
0 Fees
Dê em garantia uma criptomoeda para pedir outra emprestada
Centro de empréstimos
Centro de empréstimos integrado
Promoções
Centro de atividades
Participe de atividades para recompensas
Referência
20 USDT
Convide amigos para recompensas de ref.
Programa de afiliados
Ganhe recomp. de comissão exclusivas
Gate Booster
Aumente a influência e ganhe airdrops
Announcements
Atualizações na plataforma em tempo real
Blog da Gate
Artigos da indústria cripto
AI
Gate AI
O seu parceiro de IA conversacional tudo-em-um
Gate AI Bot
Utilize o Gate AI diretamente na sua aplicação social
GateClaw
Gate Lagosta Azul, pronto a usar
Gate for AI Agent
Infraestrutura de IA, Gate MCP, Skills e CLI
Gate Skills Hub
Mais de 10 mil competências
Do escritório à negociação, uma biblioteca de competências tudo-em-um torna a IA ainda mais útil
GateRouter
Escolha inteligentemente entre mais de 30 modelos de IA, com 0% de taxas adicionais
Litecoin, vulnerabilidade MWEB explorada para lançar ataque DoS… resposta com reorganização de 13 blocos
Litecoin(LTC)principalmente parte das pools de mineração sofreu um ataque de ‘negação de serviço(DoS)’ durante o fim de semana, causando problemas operacionais. A Fundação Litecoin afirmou que se tratou de um caso de ataque explorando uma vulnerabilidade presente na funcionalidade de privacidade do bloco de extensão MimbleWimble(MWEB), e que atualmente o patch foi aplicado, e a rede voltou a operar normalmente.
A fundação explicou, em 25 de abril(horário local) via Twitter(anúncio, que o incidente foi desencadeado por uma vulnerabilidade de ‘zero-day)zero-day(’. Detectou-se que os atacantes aproveitaram essa vulnerabilidade para tentar realizar ‘duplo gasto)double spend(’ no protocolo de troca entre cadeias.
Vulnerabilidade direcionada a nós não atualizados… revogação de transações inválidas por ‘reorganização’ de 13 blocos
Segundo a fundação, essa vulnerabilidade poderia fazer com que nós de mineração desatualizados processassem ‘transações MWEB inválidas’, e com base nisso tentassem retirar moedas para fora do sistema)peg-out( e transferi-las para uma exchange descentralizada)DEX(. O relatório posterior indica que, durante esse processo, a operação normal de alguns grandes pools foi afetada por sintomas de DoS.
A fundação afirmou que, durante a resposta, houve uma reorganização)reorg( de 13 blocos, que revogou as transações inválidas, impedindo que fossem registradas na blockchain. A fundação acrescentou: “As transações ‘normais’ durante esse período não foram afetadas”.
O tamanho da perda não foi divulgado… há alegações de ‘sinais de envolvimento interno’
A fundação não revelou a lista específica de pools afetados nem o valor)valor( das transações MWEB inválidas. Mas o setor apontou que, considerando que o incidente ocorreu em meio a uma série de eventos de segurança recentes, como o ataque ao Kelp DAO, isso pode exercer pressão sobre o ecossistema do Litecoin)LTC( como um todo.
Alex Shevchenko, CEO da Aurora Labs, que afirmou ter sido o primeiro a detectar o ataque, sugeriu a possibilidade de ‘envolvimento interno’. Com base na tentativa de trocar Litecoin)LTC( por Ethereum)ETH( e na observação de endereços com fluxo recente de fundos, argumenta que os atacantes poderiam ter conhecimento prévio da vulnerabilidade e agido de forma planejada.
Controvérsia sobre se foi um ‘zero-day’… resposta do mercado limitada
Shevchenko acredita que, se fosse uma vulnerabilidade de ‘zero-day)zero-day(’ verdadeira, ou seja, uma vulnerabilidade não conhecida pelos desenvolvedores ou pelo público, seria difícil de explorar imediatamente sem conhecimento prévio, tornando a expressão ‘compra de zero-day)zero-day buy(’ pouco convincente. Ele destacou que, após a parada do DoS, o protocolo realizou uma reorganização automática, o que pode indicar que parte do poder de mineração já foi atualizado para o código mais recente, levando à hipótese de que ‘a vulnerabilidade pode já ser conhecida há algum tempo’.
A reação do mercado foi relativamente calma. Até o momento do relatório, o preço do Litecoin)LTC( estava em torno de 55,92 dólares, aproximadamente 82.620 won)com base na taxa de 1 dólar=1.477,50 won(, com pouca volatilidade nas últimas 24 horas. No entanto, analistas apontam que, com a disseminação de notícias de ataque DoS e o aumento do FUD)medo, incerteza e dúvida(, o preço ainda apresentou uma queda de cerca de 1,2% no dia.
Resumo do artigo por TokenPost.ai
🔎 Interpretação de mercado - A rede Litecoin)LTC( sofreu interrupções na operação de algumas pools devido à vulnerabilidade de extensão de privacidade MWEB), mas o patch da fundação e a reorganização da cadeia limitaram o impacto - O núcleo do problema reside no ‘preço’ e não na ‘confiança ou segurança’, e o FUD de curto prazo pode aumentar a volatilidade, embora a reação do mercado permaneça relativamente calma(em torno de -1%) - Funcionalidades de privacidade/expansão como o MWEB, embora tragam conveniência, apresentam riscos estruturais de aumento da superfície de ataque em nós não atualizados, o que foi reafirmado aqui💡 Pontos estratégicos - Detentores de LTC: mais do que títulos de pânico, devem focar na ‘conclusão do patch’ e na ‘possibilidade de reincidência/reorganização’(, atentos a reações excessivas - Operadores de nós/pools de mineração: aplicar imediatamente a versão mais recente, revisar as verificações e configurações relacionadas ao MWEB), pois atrasos na atualização aumentam o risco de ataque( - Operadores de DEX, pontes de troca entre cadeias: reavaliar os riscos de duplo gasto e transações inválidas na troca entre cadeias, considerar aumentar o número de confirmações e estabelecer políticas de resposta a reorganizações) - Traders: em relação à ‘queda de curto prazo devido a problemas de segurança’, a ‘transparência na resposta pós-incidente(, o grau de divulgação de perdas/causas)’ determinará a velocidade da recuperação da confiança a médio prazo📘 Termos explicados - DoS(negação de serviço): ataque que sobrecarrega ou interfere na operação normal do sistema por meio de tráfego ou solicitações anormais - MWEB: funcionalidade de privacidade do Litecoin( baseada em MimbleWimble), usada para ocultar informações de transações e melhorar a escalabilidade - Zero-day: vulnerabilidade nova que é explorada antes de ser conhecida pelos desenvolvedores ou pelo público - Duplo gasto: tentativa de pagar duas vezes pelo mesmo ativo - Reorg(reorganização): fenômeno em que, ao surgir uma cadeia mais longa, alguns blocos originais tornam-se inválidos, e a cadeia é reorganizada - Peg-out: processo de retirar ativos de uma extensão ou sidechain para a cadeia principal( ou externo) - FUD: difusão de informações que geram medo(Fear), incerteza(Uncertainty) e dúvida(Doubt), perturbando a psicologia do mercado
💡 Perguntas frequentes( FAQ)
Q. A recente ataque DoS ao Litecoin causou perdas diretas aos fundos dos usuários? Segundo a fundação, as transações problemáticas foram revertidas por uma reorganização de 13 blocos, e não foram registradas na cadeia final, e as transações normais durante esse período também não foram afetadas. Contudo, como o valor(valor) das transações inválidas e a lista de pools afetados não foram divulgados, é mais seguro considerar que o impacto foi limitado. Q. Por que ‘nós não atualizados’ se tornaram alvo do ataque? Nós de blockchain/p software de mineração, devido às diferenças de versão, podem ter regras de validação distintas. O núcleo do incidente é que nós desatualizados podem ser induzidos a processar ‘transações MWEB inválidas’, e essa inconsistência pode ser explorada pelos atacantes para causar negação de serviço(DoS) ou duplo gasto. Q. Por que a controvérsia sobre o ‘zero-day’ é importante? Se for uma vulnerabilidade de ‘zero-day(zero-day)’ verdadeira, ou seja, uma vulnerabilidade não detectada anteriormente, sua exploração imediata é difícil, e o mercado tende a suspeitar de mais vulnerabilidades semelhantes. Por outro lado, se já for uma vulnerabilidade parcialmente conhecidaou que insiders já tenham conhecimento, questões de notificação de segurança, distribuição de patches e transparência na comunicação podem evoluir para uma crise de confiança.
Cuidados do AI TokenPost Este artigo foi resumido usando um modelo de linguagem baseado na TokenPost.ai. Pode omitir conteúdos principais do texto ou apresentar divergências em relação aos fatos.