
需要了解的事项:攻击者利用了一个之前已修补但未完全部署的漏洞,该漏洞存在于莱特币的Mimblewimble扩展块协议中,触发了一个13区块的链重组,回滚了大约32分钟的活动。公开的GitHub提交显示,核心共识漏洞在被利用的几周前已私下修复,这造成了一段时间,部分矿池运行的是更新的代码,而其他矿池仍然存在漏洞,研究人员表示攻击者似乎针对了这个差距。莱特币网络在针对已修补矿工的拒绝服务攻击停止后最终重组回了有效链,但基金会尚未解释补丁的时间表或披露在无效区块窗口期间有多少LTC受到影响。
在的周五晚和周六,莱特币的网络活动大约回滚了32分钟,此前攻击者利用了其Mimblewimble扩展块(MWEB)协议中的一个漏洞。
该漏洞使针对主要矿池的拒绝服务攻击成为可能,允许无效的MWEB交易在未更新的节点中通过,然后网络的最长有效链对其进行了修正。
基金会在周日的亚洲早晨表示,该漏洞已完全修补,网络正常运营。
然而,知名研究人员表示,litecoin-project的GitHub代码库讲述了一个不同的故事。进行加密漏洞应急响应的安全研究员bbsz,从公开的提交日志中发布了补丁时间表。
允许无效MWEB交易的共识漏洞在3月19日至3月26日之间私下修补,大约在攻击发生前四周。另一个拒绝服务漏洞在4月25日早上被修补。
这两个修复在攻击已经开始的同日下午合并到版本0.21.5.4。
“事后分析表明一个零日漏洞导致了一个DoS,使得无效的MWEB交易得以通过,”bbsz写道。“git日志讲述了一个稍微不同的故事。”
零日是指在攻击时尚不为防御者所知的漏洞。
莱特币的提交历史显示,共识漏洞在被利用前一个月已知并私下修补,但该修复并未公开传播或要求所有矿池进行更新。
这造成了一段时间,一些矿工运行的是修补后的代码,而其他矿工运行的仍然是存在漏洞的版本,攻击者似乎知道哪个是哪个。
NEAR基金会Aurora项目的首席技术官Alex Shevchenko在一个线程中提出了类似的问题。
区块链数据表明,攻击者在利用漏洞前38小时通过Binance提款预先资助了一个钱包,目标地址已配置为在去中心化交易所将LTC换成ETH。
Shevchenko认为,拒绝服务攻击和MWEB漏洞是两个独立的组成部分,DoS旨在使已修补的矿节点下线,以便未修补的矿节点形成包含无效交易的链。
网络在拒绝服务停止后自动处理13区块重组的事实,表明足够的哈希算力在运行更新的代码,以最终压倒攻击,但只是在未修补的分叉运行了32分钟后。
对莱特币的攻击显示了各个网络攻击在代码维护者和开发者如何应对漏洞方面的不同之处。较新的链条具有更小且更集中化的验证者集,通过聊天组协调升级,可以在数小时内将补丁推送到全网络。
像莱特币和比特币这样较老的工作量证明网络依赖于独立的矿池自行决定何时升级,这在非紧急变更时效果良好,但在安全补丁需要在攻击者利用漏洞之前达到所有人的情况下,却会造成漏洞的窗口。
截至周日早晨,莱特币基金会尚未公开回应GitHub时间表。
在无效区块窗口期间被抛出的LTC数量以及重组之前完成的任何交换的价值尚未披露。
免责声明:本文章仅代表作者个人观点,不代表本平台的立场和观点。本文章仅供信息分享,不构成对任何人的任何投资建议。用户与作者之间的任何争议,与本平台无关。如网页中刊载的文章或图片涉及侵权,请提供相关的权利证明和身份证明发送邮件到support@aicoin.com,本平台相关工作人员将会进行核查。