Acabei de ficar a par de algo bastante sério que aconteceu com o Litecoin durante o fim de semana. Uma exploração de dia zero direcionada ao protocolo MWEB desencadeou uma reorganização de cadeia de 13 blocos, essencialmente retrocedendo cerca de 32 minutos de atividade na rede. Uma coisa bastante louca quando se pensa em como esses ataques realmente funcionam.



Então, aqui está o que aconteceu: os atacantes exploraram uma vulnerabilidade no protocolo Mimblewimble Extension Block do Litecoin. A rede acabou por se reorganizar de volta para a cadeia válida assim que os ataques de negação de serviço pararam, mas o fato de ter acontecido já levanta sérias questões sobre o timing do deployment de patches.

O que é realmente interessante do ponto de vista técnico é como essa exploração de dia zero se desenrolou. Acontece que a vulnerabilidade de consenso foi corrigida de forma privada semanas antes, entre meados de março e final de março. Mas aqui está o problema - nem todas as pools de mineração tinham implementado a correção ainda. Alguns nós estavam rodando o código atualizado enquanto outros ainda eram vulneráveis. Pesquisadores sugerem que os atacantes especificamente visaram essa lacuna.

A linha do tempo é na verdade bastante reveladora. A vulnerabilidade de consenso foi corrigida discretamente em março, mas a vulnerabilidade de negação de serviço só foi resolvida na manhã de 25 de abril. Ambas as correções acabaram na versão 0.21.5.4 lançada na mesma tarde, mas até lá o ataque já estava em andamento. O pesquisador de segurança bbsz, do grupo de resposta a emergências SEAL911, puxou o histórico de commits do GitHub e apontou como a linha do tempo pública não corresponde ao que a fundação inicialmente afirmou.

O que os atacantes aparentemente fizeram foi coordenar bastante cuidadosamente. Alguém pré-financiou uma carteira 38 horas antes do exploit através de uma grande exchange, já preparando-se para trocar LTC por ETH numa DEX. O ataque de negação de serviço foi projetado para derrubar os mineradores corrigidos, deixando os nós não corrigidos formarem uma cadeia com transações inválidas. É uma jogada bastante sofisticada em duas partes.

O fato de essa ser uma exploração de dia zero que já era conhecida e corrigida de forma privada destaca algo importante sobre como diferentes redes lidam com segurança. Blockchains mais novas, com conjuntos menores de validadores, podem aplicar patches na rede toda em horas através de canais coordenados. Mas redes mais antigas de prova de trabalho, como o Litecoin, dependem de pools de mineração independentes escolherem quando fazer a atualização. Isso funciona bem para atualizações rotineiras, mas quando um patch de segurança crítico precisa alcançar todos antes que os atacantes encontrem a brecha, acaba acontecendo situações exatamente como essa.

Assim que os ataques de DoS pararam, a rede tinha hash rate suficiente rodando o código atualizado para eventualmente superar o ataque e reorganizar de volta para a cadeia válida. Mas aquele intervalo de 32 minutos em que transações inválidas estavam sendo processadas é preocupante. A Litecoin Foundation ainda não abordou publicamente a linha do tempo do GitHub ou divulgou quanto LTC realmente foi movimentado durante aquele período de blocos inválidos.

Este é o tipo de incidente que importa para entender a resiliência da rede. Não é uma falha total - a rede se autocorrigiu - mas mostra como um ataque coordenado de dia zero, focado na janela de implantação do patch, pode causar uma disrupção real, mesmo em redes estabelecidas. Vale a pena ficar de olho em como a fundação lida com a análise pós-incidente. Você pode verificar o trading de LTC em torno de $58,89 na Gate se quiser ver como o mercado está precificando o incidente.
LTC-1,95%
ETH-1,13%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
Nenhum comentário
  • Fixar