- Ein Zero-Day-MWEB-Bug ermöglicht es Angreifern, LTC jetzt über mehrere DEX-Protokolle hinweg doppelt auszugeben.
- NEAR Intents bestätigte eine Belastung von 600.000 Dollar und erklärte, dass die Nutzer vollständig für den Verlust abgesichert sind.
- Die 13-Block-Reorganisation dauerte über drei Stunden und rückgängig machte alle ungültigen Transaktionen in der Kette rückgängig.
Litecoin erlitt an diesem Wochenende einen Angriff. Eine Zero-Day-Schwachstelle wurde in einer koordinierten Operation ausgenutzt, die große Mining-Pools offline schaltete, eine 13-Block-Reorganisation der Kette auslöste und Double-Spending-Angriffe über mehrere Cross-Chain-Swapping-Protokolle hinweg ermöglichte.
Der Angriff richtete sich gegen einen Fehler in Litecoins MWEB-Datenschutz-Transaktionsschicht. Nicht aufgerüstete Mining-Knoten akzeptierten eine ungültige MWEB-Transaktion, sodass Angreifer Münzen an dezentrale Börsen von Drittanbietern koppeln konnten. Die 13-Blöcke-Reorganisation, die mehr als drei Stunden zur Erstellung dauerte, hat diese ungültigen Transaktionen letztlich rückgängig gemacht. Sie werden in der Hauptkette nicht erscheinen.
Wichtige Fakten aus dem offiziellen Update von Litecoin :
- Ein Zero-Day-Fehler verursachte einen Denial-of-Service-Angriff, der große Mining-Pools störte
- Ungültige MWEB-Transaktionen ermöglichten es, Coins an Drittanbieter-DEXs zu koppeln
- Eine Reorganisation mit 13 Blöcken hat alle ungültigen Transaktionen aus der Hauptkette rückgängig gemacht
- Alle gültigen Transaktionen während des Zeitraums bleiben vollständig unbeeinträchtigt
- Der Fehler ist jetzt behoben und das Netzwerk funktioniert normal
Der Schaden
Die konkretste finanzielle Auswirkung traf auf NEAR Intents, ein Cross-Chain-Protokoll, das im Double-Spending-Fenster gefangen ist. Die Plattform bestätigte eine Exposition von etwa 600.000 US-Dollar und fügte hinzu, dass Nutzer diese Verluste nicht tragen werden, da das Protokoll sie direkt abdeckt.
Die Ermittler empfehlen, dass alle Handelsstätten, die LTC betreuen, ihre Transaktionen und Bestände aus dem betroffenen Zeitraum prüfen und weisen darauf hin, dass eine beträchtliche Anzahl von Double-Spend-Transaktionen in der gesamten Kette identifiziert wurde.
Insider-Job? Die Beweise sind unangenehm
Der Entwickler von Aurora, Alex Shevchenko, veröffentlichte eine detaillierte Aufschlüsselung, die Fragen aufwirft, die die offizielle Zero-Day-Rahmung nicht vollständig beantwortet.
Shevchenkos Bedenken zusammenfassend:
- Die Wallet des Angreifers wurde 38 Stunden vor dem Exploit über Binance finanziert
- Der DoS-Angriff und der MWEB-Fehler waren zwei getrennte, aber koordinierte Mechanismen
- Die automatische Wiederherstellung beweist, dass aufgerüstete Knoten existierten, was bedeutet, dass der Fehler bekannt war
- RPC-Anbieter wie QuickNode wurden offenbar nicht informiert, obwohl Miner auf dem neuesten Stand standen
- Jemand wusste vielleicht genau, welche Bergleute aufgerüstet hatten und welche nicht
„Gibt es eine Chance, dass der Angreifer wusste, wer aufgerüstet wurde und wer nicht?“ schrieb Schewtschenko öffentlich.
Das Kernteam von Litecoin hat die Insider-Job-Frage nicht direkt angesprochen. Der Patch ist live, das Netzwerk läuft normal und die ungültigen Transaktionen wurden aus der Kette gelöscht.
Disclaimer: The information presented in this article is for informational and educational purposes only. The article does not constitute financial advice or advice of any kind. Coin Edition is not responsible for any losses incurred as a result of the utilization of content, products, or services mentioned. Readers are advised to exercise caution before taking any action related to the company.
