Daftar beritaLitecoin terkena serangan denial-of-service, menulis ulang 13 block untuk membalikkan efeknya
CoinDesk2026-04-26 07:34:37

Litecoin terkena serangan denial-of-service, menulis ulang 13 block untuk membalikkan efeknya

ORIGINALLitecoin hit by denial-of-service attack, rewrites 13 blocks to reverse effect
Analisis Dampak AIGrok sedang menganalisis...
📄Artikel lengkap· Diambil secara otomatis oleh trafilaturaGemini 翻譯5276 kata
Litecoin terkena serangan denial-of-service, menulis ulang 13 blok untuk membalikkan efeknya Litecoin Foundation menyebut eksploitasi akhir pekan tersebut sebagai zero-day. Repositori GitHub litecoin-project menunjukkan kerentanan konsensus telah ditambal secara pribadi antara 19 dan 26 Maret, lebih dari empat minggu sebelum serangan terjadi. Yang perlu diketahui: - Penyerang mengeksploitasi kerentanan yang sudah ditambal, namun belum sepenuhnya diterapkan, pada protokol Mimblewimble Extension Block milik Litecoin, yang memicu reorganisasi rantai 13 blok yang memutar balik aktivitas sekitar 32 menit. - Komit GitHub publik menunjukkan bug konsensus inti telah diperbaiki secara pribadi beberapa minggu sebelum eksploitasi, menciptakan celah di mana beberapa mining pool menjalankan kode yang diperbarui sementara yang lain tetap rentan, sebuah celah yang menurut para peneliti tampaknya ditargetkan oleh penyerang. - Jaringan Litecoin akhirnya melakukan reorganisasi kembali ke rantai yang valid setelah serangan denial-of-service pada penambang yang telah ditambal berhenti. Foundation belum menjelaskan linimasa penambalan atau mengungkapkan berapa banyak LTC yang terpengaruh selama jendela blok yang tidak valid. Reorganisasi rantai 13 blok pada Bug tersebut telah memungkinkan serangan denial-of-service terhadap mining pool utama, yang memungkinkan transaksi MWEB yang tidak valid lolos melalui node yang belum diperbarui, sebelum rantai valid terpanjang jaringan mengoreksinya. Litecoin Core v0.21.5.4 dirilis! Semua pengguna disarankan untuk melakukan upgrade. Rilis ini berisi pembaruan keamanan penting. https://t.co/6vtrhdXi4c — Litecoin (@litecoin) 25 April 2026 Foundation mengatakan pada jam pagi hari Minggu waktu Asia bahwa bug tersebut telah sepenuhnya ditambal dan jaringan beroperasi secara normal. Namun, peneliti terkemuka mengatakan repositori GitHub litecoin-project menceritakan kisah yang berbeda. Peneliti keamanan bbsz, yang bekerja dengan grup tanggap darurat SEAL911 untuk eksploitasi kripto, memposting linimasa penambalan yang ditarik dari log komit publik. Sekarang setelah hal-hal tersebut dipublikasikan di GitHub Litecoin, kita memiliki pemahaman yang lebih baik tentang linimasa dan apa yang terjadi. — bbsz (@blackbigswan) 26 April 2026 Di era Mythos, linimasa ini tidak masuk akal. Post-mortem mengatakan satu zero-day menyebabkan DoS yang membiarkan transaksi MWEB tidak valid lolos. Log git di… https://t.co/zMMrheQLPP pic.twitter.com/O3DtdwV0rF Kerentanan konsensus yang memungkinkan peg-out MWEB yang tidak valid ditambal secara pribadi antara 19 Maret dan 26 Maret, sekitar empat minggu sebelum serangan. Kerentanan denial-of-service terpisah ditambal pada pagi hari tanggal 25 April. Kedua perbaikan tersebut dimasukkan ke dalam rilis 0.21.5.4 pada sore hari yang sama, setelah serangan dimulai. "Post-mortem mengatakan satu zero-day menyebabkan DoS yang membiarkan transaksi MWEB tidak valid lolos," tulis bbsz. "Log git menceritakan kisah yang sedikit berbeda." Zero-day merujuk pada kerentanan yang tidak diketahui oleh pihak pertahanan pada saat serangan terjadi. Riwayat komit Litecoin menunjukkan kerentanan konsensus sudah diketahui dan ditambal secara pribadi sebulan sebelum eksploitasi, tetapi perbaikan tersebut belum disiarkan secara publik atau diwajibkan ke semua mining pool. Hal itu menciptakan celah di mana beberapa penambang menjalankan kode yang telah ditambal sementara yang lain menjalankan versi yang masih rentan, dan penyerang tampaknya mengetahui mana yang mana. Alex Shevchenko, CTO dari proyek Aurora milik NEAR Foundation, mengangkat kekhawatiran serupa dalam sebuah utas. Data blockchain menunjukkan penyerang mendanai dompet 38 jam sebelum eksploitasi melalui penarikan Binance, dengan alamat tujuan yang sudah dikonfigurasi untuk menukar LTC menjadi ETH di bursa terdesentralisasi. Serangan denial-of-service dan bug MWEB adalah komponen terpisah, argumen Shevchenko, dengan DoS yang dirancang untuk membuat node penambangan yang telah ditambal offline sehingga node yang belum ditambal akan membentuk rantai yang menyertakan transaksi tidak valid. Fakta bahwa jaringan secara otomatis menangani reorganisasi 13 blok setelah DoS berhenti menunjukkan bahwa hashrate yang cukup menjalankan kode yang diperbarui untuk akhirnya mengalahkan serangan tersebut, tetapi hanya setelah fork yang belum ditambal berjalan selama 32 menit.
Status data✓ Teks lengkap telah diambilBaca artikel asli (CoinDesk)
🔍Peristiwa serupa dalam sejarah· Pencocokan kata kunci + aset1 berita
💡 Saat ini menggunakan pencocokan kata kunci + aset (MVP) · Akan ditingkatkan ke pencarian semantik embedding di masa mendatang
Informasi mentah
ID:64bab4faf9
Sumber:CoinDesk
Diterbitkan:2026-04-26 07:34:37
Kategori:Umum · Kategori ekspor neutral
Aset:Tidak ditentukan
Voting komunitas:+0 /0 · ⭐ 0 Penting · 💬 0 Komentar
Litecoin terkena serangan denial-of-service, menulis ulang 13 block untuk membalikkan efeknya | Feel.Trading