萊特幣在首次重大 MWEB 隱私漏洞後回滾了三小時的區塊

  • 萊特幣在其首次重大漏洞涉及 MimbleWimble 擴展區塊後,已回滾了大約三個小時的區塊歷史。
  • 這次事件是自從萊特幣通過2022年的軟分叉啟用隱私擴展後,首次針對 MWEB 的已知攻擊。

萊特幣做了一件區塊鏈通常盡力避免的事情。它重寫了自己最近的歷史。 在涉及 MimbleWimble 擴展區塊,或稱 MWEB,萊特幣的隱私側鏈層的首次重大漏洞後,該網絡回滾了大約三個小時的區塊。 這一舉措逆轉了攻擊的直接影響,但也重新提出了一個較舊且更令人不安的問題,關於去中心化系統。當不可篡改性遇到損害控制時會發生什麼? 漏洞影響的是萊特幣的隱私層,而非主鏈 這次攻擊值得注意,因為它並未直接針對萊特幣的主要透明交易層。相反,它攻擊了在2022年5月通過軟分叉啟用的隱私擴展 MWEB。 MWEB 允許用戶通過所謂的 peg-in 和 peg-out 交易,將 LTC 從公共主鏈轉移到更具保密性的側鏈。該擴展負責在每個區塊中驗證兩層之間的幣資守恒。簡單來說,它必須確保在價值跨越邊界時,沒有幣神秘地出現或消失。 萊特幣選擇回滾區塊而非吸收損失,這表明問題嚴重到足以威脅該會計機制的信任。 回滾解決了一個問題,但也帶來另一個問題 短期內,區塊鏈的重寫似乎已經遏制了漏洞。但回滾本身也有代價。它們保護用戶免受直接損害,同時也顯示,在足夠的壓力下,近期的交易歷史仍然可以被協調干預而改變。 這不僅僅是一個技術性事件,更是一個治理事件。 MWEB 原本旨在通過添加可選的隱私功能來擴展萊特幣的實用性,而不從根本上改變主鏈的身份。如今,它在該領域產生了該網絡的首次重大漏洞,並且其反應在任何正常的區塊鏈標準下都顯得非凡。 萊特幣可能已經封堵了當前的漏洞。剩下的問題是,當隱私層的失效變得過於嚴重而無法忽視時,一條鏈是否仍能在市場上保證可預測性和抗審查性,並且仍能重寫區塊。

LTC4.52%
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 打賞
  • 回覆
  • 轉發
  • 分享
回覆
請輸入回覆內容
請輸入回覆內容
暫無回覆