Litecoin, vulnerabilidade do MWEB explorada para iniciar ataque DoS... resposta com reorganização de 13 blocos

robot
Geração do resumo em andamento

Litecoin(LTC)principalmente os pools de mineração sofreram um ataque de ‘negação de serviço(DoS)’ durante o fim de semana, causando problemas operacionais. A Fundação Litecoin afirmou que se trata de um caso de ataque explorando uma vulnerabilidade na funcionalidade de privacidade MimbleWimble na extensão de bloco(MWEB), e que atualmente o patch foi aplicado, e a rede voltou ao funcionamento normal.

A fundação explicou em um comunicado no dia 25 de abril(horário local) via X(antigo Twitter) que o incidente foi desencadeado por uma vulnerabilidade de ‘zero-day’. Detectou-se que os atacantes exploraram essa vulnerabilidade tentando realizar ‘duplo gasto(double spend)’ em protocolos de troca entre cadeias.

Vulnerabilidade direcionada a nós não atualizados… revogando transações inválidas por ‘reorganização’ de 13 blocos

Segundo a fundação, essa vulnerabilidade poderia fazer com que nós de mineração não atualizados processassem ‘transações MWEB inválidas’, e com base nisso tentassem extrair moedas para fora(peg-out) e transferi-las para exchanges descentralizadas(DEX). O relatório posterior indica que, durante esse processo, a operação normal de alguns grandes pools foi afetada por sintomas de DoS.

A fundação afirmou que, durante a resposta, houve uma reorganização(reorg) de 13 blocos, que revogou as transações inválidas, impedindo que fossem finalmente registradas na blockchain. A fundação acrescentou: “As transações ‘normais’ durante esse período não foram afetadas”.

O tamanho da perda não foi divulgado… há alegações de ‘vestígios de ação interna’

A fundação não revelou a lista específica de pools afetados nem o valor(valor) das transações MWEB inválidas. Mas o setor apontou que, considerando que o incidente ocorreu em meio a uma série de eventos de segurança recentes, como o ataque ao Kelp DAO, isso pode exercer pressão sobre o ecossistema do Litecoin(LTC) como um todo.

Alex Shevchenko, CEO da Aurora Labs, que afirmou ter sido o primeiro a detectar o ataque, sugeriu a possibilidade de ‘ação interna’. Com base na tentativa de trocar Litecoin(LTC) por Ethereum(ETH) e na observação de endereços com fluxo recente de fundos, ele argumenta que os atacantes poderiam ter conhecimento prévio da vulnerabilidade e agido de forma planejada.

Controvérsia sobre se foi um ‘zero-day’… resposta do mercado foi limitada

Shevchenko acredita que, se fosse uma vulnerabilidade de ‘zero-day(zero-day)’, ou seja, uma vulnerabilidade nova não conhecida pelos desenvolvedores ou pelo público, seria difícil de explorar imediatamente sem conhecimento prévio, tornando a expressão ‘compra de zero-day(zero-day buy)’ pouco convincente. Ele destacou que, após a interrupção do DoS, o protocolo realizou uma reorganização automática, o que pode indicar que parte do poder de mineração já foi atualizado para o código mais recente, levando à hipótese de que “a vulnerabilidade pode já ser conhecida há algum tempo”.

A reação do mercado foi relativamente calma. Até o momento da reportagem, o preço do Litecoin(LTC) estava em torno de US$55,92, aproximadamente 82.620 won coreanos(com base na taxa de 1 dólar = 1.477,50 won), com pouca volatilidade nas últimas 24 horas. No entanto, analistas acreditam que, com a disseminação de notícias sobre o ataque DoS, o ‘FUD(medo, incerteza, dúvida)’ gerado ainda causou uma queda de cerca de 1,2% na cotação no mesmo dia.

Resumo do artigo por TokenPost.ai

🔎 Interpretação de mercado - A rede Litecoin(LTC) sofreu interrupções operacionais em alguns pools devido à vulnerabilidade na extensão de privacidade MWEB(, mas o patch da fundação e a reorganização da cadeia limitaram o impacto - O núcleo do problema está no ‘preço’ e não na ‘confiança ou segurança’, e, no curto prazo, o FUD pode aumentar a volatilidade — porém, a reação do mercado permanece relativamente calma)em torno de -1%( - Funcionalidades de privacidade/expansão como o MWEB, embora tragam conveniência, apresentam riscos estruturais de ampliar a superfície de ataque em nós não atualizados, o que foi reafirmado aqui💡 Pontos estratégicos - Detentores de LTC: mais do que títulos de pânico, devem focar na ‘conclusão do patch’ e na ‘possibilidade de reincidência/reorganizações futuras)’, atentos a reações excessivas - Operadores de nós/pools de mineração: aplicar imediatamente a versão mais recente, revisar as verificações e configurações relacionadas ao MWEB(atualizações atrasadas aumentam o risco de se tornarem alvos de ataque) - Operadores de DEX, pontes de troca entre cadeias: reavaliar riscos de duplo gasto e transações inválidas na troca entre cadeias, considerar aumentar o número de confirmações e estabelecer políticas de resposta a reorganizações - Traders: em relação a ‘problemas de segurança → queda de curto prazo’, a ‘transparência na resposta pós-incidente(perda/explicação’ determinará a velocidade da recuperação da confiança a médio prazo📘 Termos explicados - DoS)negação de serviço(: ataque que sobrecarrega ou interfere na operação normal do sistema por meio de tráfego ou solicitações anormais - MWEB: funcionalidade de privacidade do Litecoin)baseada em MimbleWimble(, usada para ocultar informações de transações e melhorar a escalabilidade - Zero-day: vulnerabilidade nova explorada antes de ser conhecida pelos desenvolvedores ou pelo público - Duplo gasto: tentativa de pagar duas vezes pelo mesmo ativo - Reorg)reorganização(: fenômeno em que, ao surgir uma cadeia mais longa, alguns blocos antigos se tornam inválidos, e a cadeia é reorganizada - Peg-out: processo de extrair ativos de uma extensão ou sidechain para a cadeia principal)ou externo( - FUD: disseminação de informações que geram medo)Fear(, incerteza)Uncertainty( e dúvida)Doubt(, perturbando a psicologia do mercado

💡 Perguntas frequentes) FAQ(

Q. O ataque DoS ao Litecoin causou perdas diretas aos fundos dos usuários? Segundo a fundação, as transações problemáticas foram revertidas por reorganização de 13 blocos, não sendo registradas definitivamente, e as transações normais durante esse período também não foram afetadas. Contudo, como o valor)valor das transações inválidas e a lista de pools afetados(não foram divulgados, é mais seguro considerar que o impacto foi limitado. Q. Por que ‘nós não atualizados’ se tornaram alvo do ataque? Nós de blockchain/pacotes de mineração, por diferentes versões, podem ter regras de validação distintas. O núcleo do incidente é que nós de versões antigas podem ser induzidos a processar ‘transações MWEB inválidas’, e essa inconsistência pode ser explorada pelos atacantes para causar negação de serviço)DoS( ou duplo gasto. Q. Por que a controvérsia sobre ‘zero-day’ é importante? Se for uma vulnerabilidade de ‘zero-day)zero-day(’, ou seja, uma nova vulnerabilidade desconhecida, sua detecção e resposta antecipadas são difíceis, e o mercado tende a suspeitar de mais vulnerabilidades semelhantes. Por outro lado, se já for uma vulnerabilidade parcialmente conhecida)ou de conhecimento interno(, questões de notificação de segurança, distribuição de patches e transparência na comunicação podem evoluir para uma crise de confiança.

Cuidados do AI TokenPost Este artigo foi resumido usando um modelo de linguagem baseado no TokenPost.ai. Pode omitir conteúdos principais do texto ou divergir dos fatos.

LTC0,93%
ETH3,14%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
Adicionar um comentário
Adicionar um comentário
Sem comentários
  • Marcar