Futuros
Aceda a centenas de contratos perpétuos
CFD
Ouro
Plataforma de ativos tradicionais globais
Opções
Hot
Negoceie Opções Vanilla ao estilo europeu
Conta Unificada
Maximize a eficiência do seu capital
Negociação de demonstração
Introdução à negociação de futuros
Prepare-se para a sua negociação de futuros
Eventos de futuros
Participe em eventos para recompensas
Negociação de demonstração
Utilize fundos virtuais para experimentar uma negociação sem riscos
Lançamento
CandyDrop
Recolher doces para ganhar airdrops
Launchpool
Faça staking rapidamente, ganhe potenciais novos tokens
HODLer Airdrop
Detenha GT e obtenha airdrops maciços de graça
Pre-IPOs
Desbloquear acesso completo a IPO de ações globais
Pontos Alpha
Negoceie ativos on-chain para airdrops
Pontos de futuros
Ganhe pontos de futuros e receba recompensas de airdrop
Investimento
Simple Earn
Ganhe juros com tokens inativos
Investimento automático
Invista automaticamente de forma regular.
Investimento Duplo
Aproveite a volatilidade do mercado
Soft Staking
Ganhe recompensas com staking flexível
Empréstimo de criptomoedas
0 Fees
Dê em garantia uma criptomoeda para pedir outra emprestada
Centro de empréstimos
Centro de empréstimos integrado
Promoções
Centro de atividades
Participe de atividades para recompensas
Referência
20 USDT
Convide amigos para recompensas de ref.
Programa de afiliados
Ganhe recomp. de comissão exclusivas
Gate Booster
Aumente a influência e ganhe airdrops
Announcements
Atualizações na plataforma em tempo real
Blog da Gate
Artigos da indústria cripto
AI
Gate AI
O seu parceiro de IA conversacional tudo-em-um
Gate AI Bot
Utilize o Gate AI diretamente na sua aplicação social
GateClaw
Gate Lagosta Azul, pronto a usar
Gate for AI Agent
Infraestrutura de IA, Gate MCP, Skills e CLI
Gate Skills Hub
Mais de 10 mil competências
Do escritório à negociação, uma biblioteca de competências tudo-em-um torna a IA ainda mais útil
GateRouter
Escolha inteligentemente entre mais de 40 modelos de IA, com 0% de taxas adicionais
Acabei de ficar a par de algo bastante sério que aconteceu com o Litecoin durante o fim de semana. Uma exploração de dia zero direcionada ao protocolo MWEB desencadeou uma reorganização de cadeia de 13 blocos, essencialmente retrocedendo cerca de 32 minutos de atividade na rede. Uma coisa bastante louca quando se pensa em como esses ataques realmente funcionam.
Então, aqui está o que aconteceu: os atacantes exploraram uma vulnerabilidade no protocolo Mimblewimble Extension Block do Litecoin. A rede acabou por se reorganizar de volta para a cadeia válida assim que os ataques de negação de serviço pararam, mas o fato de ter acontecido já levanta sérias questões sobre o timing do deployment de patches.
O que é realmente interessante do ponto de vista técnico é como essa exploração de dia zero se desenrolou. Acontece que a vulnerabilidade de consenso foi corrigida de forma privada semanas antes, entre meados de março e final de março. Mas aqui está o problema - nem todas as pools de mineração tinham implementado a correção ainda. Alguns nós estavam rodando o código atualizado enquanto outros ainda eram vulneráveis. Pesquisadores sugerem que os atacantes especificamente visaram essa lacuna.
A linha do tempo é na verdade bastante reveladora. A vulnerabilidade de consenso foi corrigida discretamente em março, mas a vulnerabilidade de negação de serviço só foi resolvida na manhã de 25 de abril. Ambas as correções acabaram na versão 0.21.5.4 lançada na mesma tarde, mas até lá o ataque já estava em andamento. O pesquisador de segurança bbsz, do grupo de resposta a emergências SEAL911, puxou o histórico de commits do GitHub e apontou como a linha do tempo pública não corresponde ao que a fundação inicialmente afirmou.
O que os atacantes aparentemente fizeram foi coordenar bastante cuidadosamente. Alguém pré-financiou uma carteira 38 horas antes do exploit através de uma grande exchange, já preparando-se para trocar LTC por ETH numa DEX. O ataque de negação de serviço foi projetado para derrubar os mineradores corrigidos, deixando os nós não corrigidos formarem uma cadeia com transações inválidas. É uma jogada bastante sofisticada em duas partes.
O fato de essa ser uma exploração de dia zero que já era conhecida e corrigida de forma privada destaca algo importante sobre como diferentes redes lidam com segurança. Blockchains mais novas, com conjuntos menores de validadores, podem aplicar patches na rede toda em horas através de canais coordenados. Mas redes mais antigas de prova de trabalho, como o Litecoin, dependem de pools de mineração independentes escolherem quando fazer a atualização. Isso funciona bem para atualizações rotineiras, mas quando um patch de segurança crítico precisa alcançar todos antes que os atacantes encontrem a brecha, acaba acontecendo situações exatamente como essa.
Assim que os ataques de DoS pararam, a rede tinha hash rate suficiente rodando o código atualizado para eventualmente superar o ataque e reorganizar de volta para a cadeia válida. Mas aquele intervalo de 32 minutos em que transações inválidas estavam sendo processadas é preocupante. A Litecoin Foundation ainda não abordou publicamente a linha do tempo do GitHub ou divulgou quanto LTC realmente foi movimentado durante aquele período de blocos inválidos.
Este é o tipo de incidente que importa para entender a resiliência da rede. Não é uma falha total - a rede se autocorrigiu - mas mostra como um ataque coordenado de dia zero, focado na janela de implantação do patch, pode causar uma disrupção real, mesmo em redes estabelecidas. Vale a pena ficar de olho em como a fundação lida com a análise pós-incidente. Você pode verificar o trading de LTC em torno de $58,89 na Gate se quiser ver como o mercado está precificando o incidente.