Litecoin, la vulnerabilidad de MWEB fue explotada para lanzar un ataque DoS... respondieron con una reorganización de 13 bloques

robot
Generación de resúmenes en curso

Litecoin(LTC)La mayor parte de los pools de minería sufrió un ataque de ‘denegación de servicio(DoS)’ durante el fin de semana, lo que en un momento causó problemas operativos. La Fundación Litecoin afirmó que se trató de un caso de ataque aprovechando una vulnerabilidad en la función de privacidad del bloque extendido MWEB(MWEB), y que actualmente se ha aplicado un parche y la red ha vuelto a la normalidad.

La fundación explicó en un anuncio en X(antiguo Twitter) el 25 de abril(hora local) que el incidente fue provocado por una vulnerabilidad de ‘día cero’. Se detectó que los atacantes aprovecharon esta vulnerabilidad para intentar realizar un ‘doble gasto(double spend)’ en el protocolo de intercambio entre cadenas.

Apuntando a nodos no actualizados… mediante la ‘reestructuración’ de 13 bloques, se revocaron transacciones inválidas

Según la fundación, esta vulnerabilidad podría haber permitido a los nodos de minería no actualizados procesar ‘transacciones MWEB inválidas’, y en base a ello, intentar extraer monedas hacia fuera(peg-out) y transferirlas a intercambios descentralizados de terceros(DEX). El informe posterior indica que, durante este proceso, la operación normal de algunos grandes pools de minería fue interrumpida por síntomas de DoS.

La fundación afirmó que, en respuesta, se realizó una reorganización(reorg) de la cadena de 13 bloques, revocando las transacciones inválidas y evitando que se registraran en la cadena de bloques. La fundación añadió: “Las transacciones ‘normales’ durante ese período no se vieron afectadas”.

El tamaño de las pérdidas no fue divulgado… también hay afirmaciones de ‘indicios de un acto interno’

La fundación no reveló la lista específica de pools afectados ni el valor(valor) de las transacciones MWEB inválidas. Sin embargo, la industria señala que, dado que esto ocurrió en un momento de alta alerta por recientes incidentes de seguridad como el ataque a Kelp DAO, esto podría presionar al ecosistema completo de Litecoin(LTC).

Alex Shevchenko, CEO de Aurora Labs, quien afirmó haber sido el primero en detectar el ataque, sugirió la posibilidad de un ‘acto interno’. Basándose en que el atacante intentó convertir Litecoin(LTC) en Ethereum(ETH) y en que utilizó direcciones con flujo de fondos reciente, argumenta que el atacante podría haber conocido la vulnerabilidad con anticipación y actuado de manera planificada.

La controversia sobre si fue un ‘día cero’… la reacción del mercado fue limitada

Shevchenko opina que, si realmente se trata de una vulnerabilidad de ‘día cero(zero-day)’, que no fue conocida por los desarrolladores ni por el público, sería difícil de explotar inmediatamente sin conocimiento previo, por lo que la idea de ‘compra de día cero(zero-day buy)’ carece de convicción. Destaca especialmente que, tras detenerse el DoS, el protocolo realizó automáticamente una reorganización, lo que podría indicar que parte del poder de cómputo ya había actualizado a la última versión del código, sugiriendo que ‘la vulnerabilidad podría haber sido conocida desde hace tiempo’.

El mercado reaccionó con calma. Hasta el momento del informe, el precio de Litecoin(LTC) era de aproximadamente 55.92 dólares, unos 82,620 won coreanos(basado en la tasa de 1 dólar=1,477.50 won), con poca volatilidad en 24 horas. Sin embargo, los análisis indican que, con la difusión del mensaje de ataque DoS y la propagación del FUD(miedo, incertidumbre, duda), el precio aún mostró una caída de aproximadamente 1.2% ese día.

Resumen del artículo por TokenPost.ai

🔎 Análisis del mercado - La red de Litecoin(LTC) sufrió interrupciones en algunos pools debido a la vulnerabilidad en la extensión de privacidad MWEB(MWEB), pero los parches de la fundación y la reorganización de la cadena limitaron el alcance del impacto - El núcleo del problema radica en el ‘precio’ y no en la ‘confianza y conciencia de seguridad’; en el corto plazo, el FUD puede aumentar la volatilidad, pero la reacción del mercado fue relativamente tranquila(en torno a -1%) - Funciones de privacidad/expansión como MWEB, aunque ofrecen ventajas, también presentan riesgos estructurales de ampliar la superficie de ataque si los nodos no se actualizan, lo que se confirma nuevamente💡 Puntos estratégicos - Poseedores de LTC: en lugar de titulares de pánico, deben centrarse en si se ha completado el ‘parche’ y si hay ‘señales de abuso posterior(si se repite/reorganiza)’, vigilando reacciones excesivas - Operadores de nodos/pools: aplicar inmediatamente la última versión, revisar y actualizar la lógica/configuración de verificación de transacciones relacionadas con MWEB(la demora en la actualización implica ser un objetivo de ataque) - Operadores de DEX y puentes/intercambios entre cadenas: reevaluar los riesgos de doble pago y transacciones inválidas en los caminos de intercambio entre cadenas, considerar aumentar el número de confirmaciones y establecer políticas para responder a reorganizaciones - Traders: en comparación con ‘problemas de seguridad→caída a corto plazo’, la ‘transparencia en la respuesta posterior(la divulgación de pérdidas/causas)’ determinará la velocidad de recuperación de confianza a mediano plazo📘 Glosario - DoS(Denegación de servicio): ataque que sobrecarga o interfiere el servicio normal mediante tráfico o solicitudes anómalas - MWEB: función de privacidad extendida de Litecoin(basada en MimbleWimble), para ocultar información de transacciones y mejorar la escalabilidad - Día cero: vulnerabilidad de nuevo descubrimiento que se explota antes de que sea conocida por desarrolladores o público - Doble pago: intento de pagar dos veces el mismo activo - Reorganización(reorg): cuando aparece una cadena más larga, algunos bloques originales se invalidan y la cadena se reordena - Peg-out: proceso de extraer activos de una zona extendida o de una cadena lateral a la cadena principal(o externo) - FUD: difusión de información que genera miedo(Fear), incertidumbre(Uncertainty) y duda(Doubt) para perturbar la psicología del mercado

💡 Preguntas frecuentes( FAQ)

Q. ¿Este ataque de DoS a Litecoin causó pérdidas directas a los fondos de los usuarios? Según la fundación, las transacciones problemáticas fueron revocadas mediante una reorganización de 13 bloques y no se registraron en última instancia. Las transacciones normales durante ese período tampoco se vieron afectadas. Sin embargo, dado que no se divulgó el tamaño(valor) de las transacciones inválidas ni la lista de pools afectados, es más prudente considerar que el impacto fue limitado. Q. ¿Por qué los nodos no actualizados son objetivos de ataque? Los nodos de blockchain y el software de minería varían en versión, y sus reglas de verificación de transacciones también pueden diferir. La clave en este incidente es que los nodos con versiones antiguas podrían ser inducidos a procesar ‘transacciones MWEB inválidas’, y si esto ocurre, los atacantes pueden aprovechar la brecha para causar una interrupción(DoS) o realizar doble gasto. Q. ¿Por qué es importante la controversia sobre si fue un ‘día cero’? Si realmente se trata de una vulnerabilidad de ‘día cero(zero-day)’, que no fue conocida previamente por desarrolladores ni por el público, sería difícil explotarla inmediatamente sin conocimiento previo, por lo que la idea de ‘compra de día cerozero-day buy’ carece de convicción. Destaca que, tras detenerse el DoS, el protocolo realizó automáticamente una reorganización, lo que podría indicar que parte del poder de cómputo ya había actualizado a la última versión, sugiriendo que ‘la vulnerabilidad podría haber sido conocida desde hace tiempo’.

LTC0,71%
ETH2,84%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado