Litecoin, vulnerabilidade MWEB explorada para lançar ataque DoS… resposta com reorganização de 13 blocos

robot
Geração de resumo em curso

Litecoin(LTC)principalmente parte das pools de mineração sofreu um ataque de ‘negação de serviço(DoS)’ durante o fim de semana, causando problemas operacionais. A Fundação Litecoin afirmou que se tratou de um caso de ataque explorando uma vulnerabilidade presente na funcionalidade de privacidade do bloco de extensão MimbleWimble(MWEB), e que atualmente o patch foi aplicado, e a rede voltou a operar normalmente.

A fundação explicou, em 25 de abril(horário local) via Twitter(anúncio, que o incidente foi desencadeado por uma vulnerabilidade de ‘zero-day)zero-day(’. Detectou-se que os atacantes aproveitaram essa vulnerabilidade para tentar realizar ‘duplo gasto)double spend(’ no protocolo de troca entre cadeias.

Vulnerabilidade direcionada a nós não atualizados… revogação de transações inválidas por ‘reorganização’ de 13 blocos

Segundo a fundação, essa vulnerabilidade poderia fazer com que nós de mineração desatualizados processassem ‘transações MWEB inválidas’, e com base nisso tentassem retirar moedas para fora do sistema)peg-out( e transferi-las para uma exchange descentralizada)DEX(. O relatório posterior indica que, durante esse processo, a operação normal de alguns grandes pools foi afetada por sintomas de DoS.

A fundação afirmou que, durante a resposta, houve uma reorganização)reorg( de 13 blocos, que revogou as transações inválidas, impedindo que fossem registradas na blockchain. A fundação acrescentou: “As transações ‘normais’ durante esse período não foram afetadas”.

O tamanho da perda não foi divulgado… há alegações de ‘sinais de envolvimento interno’

A fundação não revelou a lista específica de pools afetados nem o valor)valor( das transações MWEB inválidas. Mas o setor apontou que, considerando que o incidente ocorreu em meio a uma série de eventos de segurança recentes, como o ataque ao Kelp DAO, isso pode exercer pressão sobre o ecossistema do Litecoin)LTC( como um todo.

Alex Shevchenko, CEO da Aurora Labs, que afirmou ter sido o primeiro a detectar o ataque, sugeriu a possibilidade de ‘envolvimento interno’. Com base na tentativa de trocar Litecoin)LTC( por Ethereum)ETH( e na observação de endereços com fluxo recente de fundos, argumenta que os atacantes poderiam ter conhecimento prévio da vulnerabilidade e agido de forma planejada.

Controvérsia sobre se foi um ‘zero-day’… resposta do mercado limitada

Shevchenko acredita que, se fosse uma vulnerabilidade de ‘zero-day)zero-day(’ verdadeira, ou seja, uma vulnerabilidade não conhecida pelos desenvolvedores ou pelo público, seria difícil de explorar imediatamente sem conhecimento prévio, tornando a expressão ‘compra de zero-day)zero-day buy(’ pouco convincente. Ele destacou que, após a parada do DoS, o protocolo realizou uma reorganização automática, o que pode indicar que parte do poder de mineração já foi atualizado para o código mais recente, levando à hipótese de que ‘a vulnerabilidade pode já ser conhecida há algum tempo’.

A reação do mercado foi relativamente calma. Até o momento do relatório, o preço do Litecoin)LTC( estava em torno de 55,92 dólares, aproximadamente 82.620 won)com base na taxa de 1 dólar=1.477,50 won(, com pouca volatilidade nas últimas 24 horas. No entanto, analistas apontam que, com a disseminação de notícias de ataque DoS e o aumento do FUD)medo, incerteza e dúvida(, o preço ainda apresentou uma queda de cerca de 1,2% no dia.

Resumo do artigo por TokenPost.ai

🔎 Interpretação de mercado - A rede Litecoin)LTC( sofreu interrupções na operação de algumas pools devido à vulnerabilidade de extensão de privacidade MWEB), mas o patch da fundação e a reorganização da cadeia limitaram o impacto - O núcleo do problema reside no ‘preço’ e não na ‘confiança ou segurança’, e o FUD de curto prazo pode aumentar a volatilidade, embora a reação do mercado permaneça relativamente calma(em torno de -1%) - Funcionalidades de privacidade/expansão como o MWEB, embora tragam conveniência, apresentam riscos estruturais de aumento da superfície de ataque em nós não atualizados, o que foi reafirmado aqui💡 Pontos estratégicos - Detentores de LTC: mais do que títulos de pânico, devem focar na ‘conclusão do patch’ e na ‘possibilidade de reincidência/reorganização’(, atentos a reações excessivas - Operadores de nós/pools de mineração: aplicar imediatamente a versão mais recente, revisar as verificações e configurações relacionadas ao MWEB), pois atrasos na atualização aumentam o risco de ataque( - Operadores de DEX, pontes de troca entre cadeias: reavaliar os riscos de duplo gasto e transações inválidas na troca entre cadeias, considerar aumentar o número de confirmações e estabelecer políticas de resposta a reorganizações) - Traders: em relação à ‘queda de curto prazo devido a problemas de segurança’, a ‘transparência na resposta pós-incidente(, o grau de divulgação de perdas/causas)’ determinará a velocidade da recuperação da confiança a médio prazo📘 Termos explicados - DoS(negação de serviço): ataque que sobrecarrega ou interfere na operação normal do sistema por meio de tráfego ou solicitações anormais - MWEB: funcionalidade de privacidade do Litecoin( baseada em MimbleWimble), usada para ocultar informações de transações e melhorar a escalabilidade - Zero-day: vulnerabilidade nova que é explorada antes de ser conhecida pelos desenvolvedores ou pelo público - Duplo gasto: tentativa de pagar duas vezes pelo mesmo ativo - Reorg(reorganização): fenômeno em que, ao surgir uma cadeia mais longa, alguns blocos originais tornam-se inválidos, e a cadeia é reorganizada - Peg-out: processo de retirar ativos de uma extensão ou sidechain para a cadeia principal( ou externo) - FUD: difusão de informações que geram medo(Fear), incerteza(Uncertainty) e dúvida(Doubt), perturbando a psicologia do mercado

💡 Perguntas frequentes( FAQ)

Q. A recente ataque DoS ao Litecoin causou perdas diretas aos fundos dos usuários? Segundo a fundação, as transações problemáticas foram revertidas por uma reorganização de 13 blocos, e não foram registradas na cadeia final, e as transações normais durante esse período também não foram afetadas. Contudo, como o valor(valor) das transações inválidas e a lista de pools afetados não foram divulgados, é mais seguro considerar que o impacto foi limitado. Q. Por que ‘nós não atualizados’ se tornaram alvo do ataque? Nós de blockchain/p software de mineração, devido às diferenças de versão, podem ter regras de validação distintas. O núcleo do incidente é que nós desatualizados podem ser induzidos a processar ‘transações MWEB inválidas’, e essa inconsistência pode ser explorada pelos atacantes para causar negação de serviço(DoS) ou duplo gasto. Q. Por que a controvérsia sobre o ‘zero-day’ é importante? Se for uma vulnerabilidade de ‘zero-day(zero-day)’ verdadeira, ou seja, uma vulnerabilidade não detectada anteriormente, sua exploração imediata é difícil, e o mercado tende a suspeitar de mais vulnerabilidades semelhantes. Por outro lado, se já for uma vulnerabilidade parcialmente conhecidaou que insiders já tenham conhecimento, questões de notificação de segurança, distribuição de patches e transparência na comunicação podem evoluir para uma crise de confiança.

Cuidados do AI TokenPost Este artigo foi resumido usando um modelo de linguagem baseado na TokenPost.ai. Pode omitir conteúdos principais do texto ou apresentar divergências em relação aos fatos.

LTC1,28%
ETH3,44%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
Nenhum comentário
  • Fixar