- Un error de MWEB de día cero permite a los atacantes gastar dos veces LTC en múltiples protocolos DEX ahora.
- NEAR Intents confirmó una exposición de 600.000 dólares y dijo que los usuarios estarán completamente cubiertos por pérdidas.
- La reorganización de 13 bloques tardó más de tres horas y revirtió todas las transacciones inválidas en la cadena.
Litecoin sufrió un ataque este fin de semana. Se explotó una vulnerabilidad zero-day en una operación coordinada que dejó fuera de servicio importantes pools de minería, desencadenó una reorganización de 13 bloques de la cadena y permitió ataques de doble gasto a través de múltiples protocolos de intercambio entre cadenas.
El ataque se dirigió a un error en la capa de transacciones de privacidad MWEB de Litecoin. Los nodos de minería no actualizados aceptaron una transacción MWEB inválida, permitiendo a los atacantes vincular monedas a intercambios descentralizados de terceros. La reorganización de 13 bloques, que tardó más de tres horas en generarse, finalmente revirtió esas transacciones inválidas. No aparecerán en la cadena principal.
Datos clave de la actualización oficial de Litecoin :
- Un error de día cero provocó un ataque de denegación de servicio que interrumpió las principales piscinas mineras
- Las transacciones inválidas de MWEB permitían vincular monedas a DEX de terceros
- Una reorganización de 13 bloques revirtió todas las transacciones inválidas de la cadena principal
- Todas las transacciones válidas durante el periodo permanecen completamente inalteradas
- El error ya está solucionado y la red funciona con normalidad
El daño
El impacto financiero más concreto se centró en NEAR Intents, un protocolo cross-chain atrapado en la ventana de doble gasto. La plataforma confirmó una exposición de alrededor de 600.000 dólares, añadiendo que los usuarios no asumirán esas pérdidas ya que el protocolo las cubrirá directamente.
Los investigadores recomiendan que todos los centros de negociación que gestionan a LTC auditen sus transacciones y posiciones del periodo afectado, señalando que se ha identificado un número significativo de transacciones de doble gasto a lo largo de la cadena.
¿Trabajo interno? Las pruebas son incómodas
Alex Shevchenko, desarrollador de Aurora , publicó un análisis detallado que plantea preguntas que el encuadre oficial de día cero no responde completamente.
En resumen, las preocupaciones de Shevchenko:
- La cartera del atacante fue financiada 38 horas antes del exploit a través de Binance
- El ataque DoS y el error MWEB fueron dos mecanismos separados pero coordinados
- La recuperación automática demuestra que existían nodos actualizados, lo que significa que el error era conocido
- Aparentemente, proveedores RPC como QuickNode no fueron informados, a pesar de que los mineros estaban actualizados
- Alguien podría haber sabido con precisión qué mineros habían mejorado y cuáles no.
«¿Hay alguna posibilidad de que el atacante supiera quién mejoró y quién no?» escribió Shevchenko públicamente.
El equipo central de Litecoin no ha abordado directamente la cuestión del trabajo interno. El parche está activo, la red funciona con normalidad y las transacciones inválidas han sido borradas de la cadena.
Disclaimer: The information presented in this article is for informational and educational purposes only. The article does not constitute financial advice or advice of any kind. Coin Edition is not responsible for any losses incurred as a result of the utilization of content, products, or services mentioned. Readers are advised to exercise caution before taking any action related to the company.
