Daftar berita32 menit catatan transaksi lenyap total! Litecoin diguncang "13 blok terhapus"... Trik peretas ini terlalu kejam
區塊客2026-04-28 12:50:12 Populer

32 menit catatan transaksi lenyap total! Litecoin diguncang "13 blok terhapus"... Trik peretas ini terlalu kejam

ORIGINAL32 分鐘交易紀錄全蒸發!萊特幣驚爆「13 個區塊遭抹除」… 駭客這招太狠
Analisis Dampak AIGrok sedang menganalisis...
📄Artikel lengkap· Diambil secara otomatis oleh trafilaturaGemini 翻譯1955 kata
Penulis: Max, Crypto City Protokol privasi MWEB mengalami celah keamanan serius, 13 blok terhapus dan tertulis ulang Blockchain lama Litecoin mengalami tantangan keamanan besar pada malam 25 April. Menurut informasi terbaru yang diberikan oleh Litecoin Foundation, jaringan tersebut mengalami reorganisasi blok (Reorganization) yang langka, di mana total 13 blok terhapus dan tertulis ulang. Penyebab utama insiden ini berasal dari peretas yang memanfaatkan celah dalam protokol privasi MimbleWimble Extension Block (MWEB) milik Litecoin, kemudian melancarkan serangan yang terencana dengan matang terhadap jaringan tersebut. Berdasarkan data blockchain, ketinggian blok yang terdampak berada di antara 3.095.930 hingga 3.095.943, yang jika dikonversi ke waktu operasional jaringan, sekitar 32 menit riwayat transaksi telah dikoreksi selama proses reorganisasi. Peristiwa ini menandai serangan teknis skala besar pertama yang dialami protokol MWEB sejak resmi diaktifkan pada Mei 2022. Tim pengembang dalam pernyataan setelah kejadian menunjukkan bahwa meskipun terjadi reorganisasi blok, transaksi valid yang dilakukan selama periode terdampak tidak terpengaruh dan telah dimasukkan kembali ke dalam catatan mainnet. Tujuan utama reorganisasi ini adalah untuk memperbaiki transaksi tidak valid yang dihasilkan oleh celah tersebut, guna mencegah dana ilegal mengalir ke pasar. Saat ini, pihak resmi Litecoin telah merilis pembaruan Core v0.21.5.4 secara darurat dan meminta semua node serta pool penambangan untuk segera menyelesaikan peningkatan guna mencegah risiko serangan susulan. Serangan DoS dikombinasikan dengan double-spend, protokol lintas rantai menjadi korban utama Analisis lebih lanjut terhadap metode serangan menunjukkan bahwa ini adalah serangan komposit yang menggabungkan penekanan lalu lintas dan arbitrase keuangan. Peretas pertama-tama melancarkan serangan Denial of Service (DoS) skala besar terhadap pool penambangan yang telah memperbarui perangkat lunak, berhasil menekan Hashing Power dari pool tersebut sehingga tidak dapat berpartisipasi dalam pencatatan. Pada periode vakum ini, node yang menjalankan perangkat lunak versi lama menjadi penguasa sementara jaringan. Karena node lama tidak dapat mengenali keamanan celah dalam protokol baru, peretas memanfaatkannya untuk mengirim transaksi MWEB tidak valid (Peg-out) ke dalam jaringan, dan berhasil mengalihkan aset virtual tersebut ke decentralized exchange (DEX) dan protokol pertukaran lintas rantai. Peretas memanfaatkan jendela waktu fork untuk menyetorkan aset yang pada akhirnya akan dianggap tidak valid ke jembatan lintas rantai atau platform pertukaran, dan menyelesaikan transfer aset sebelum reorganisasi blok terjadi. Metode ini termasuk dalam serangan "double-spend" yang klasik. CEO Aurora Labs, Alex Shevchenko, menunjukkan bahwa serangan ini menunjukkan kolaborasi tingkat tinggi, dengan korban termasuk protokol terkenal seperti NEAR Intents, dengan estimasi kerugian awal mencapai 600.000. Serangan semacam ini terhadap jaringan Layer 1 dengan daya komputasi rendah membuat keamanan jaringan-jaringan ini sebagai jaminan aset lintas rantai dipertanyakan secara serius. Apakah ini celah zero-day atau pembaruan yang terlambat? Catatan GitHub memicu kontroversi Meskipun pihak resmi Litecoin mengkategorikan insiden ini sebagai "zero-day", yaitu celah yang tidak diketahui oleh pengembang sebelum serangan terjadi, peneliti keamanan mengajukan pandangan berbeda. Peneliti bbsz dari tim respons keamanan kripto SEAL911 menelusuri catatan pengiriman kode Litecoin di GitHub dan menemukan bahwa celah konsensus yang menyebabkan transaksi MWEB tidak valid sebenarnya telah diperbaiki secara pribadi antara 19 hingga 26 Maret 2026. Catatan ini menunjukkan bahwa tim pengembang telah menyadari risiko tersebut sebulan sebelum serangan terjadi, namun gagal menyelesaikan peningkatan seluruh jaringan pada kesempatan pertama. Perbedaan waktu ini memberikan celah bagi peretas. Peneliti menunjukkan bahwa peretas secara akurat mengetahui pool penambangan mana yang belum diperbarui, dan melalui serangan DoS, mereka menendang pool yang telah diperbarui keluar dari antrean kompetisi, membiarkan node lama yang rentan menjadi pendukung bagi mereka. Selain itu, catatan on-chain menunjukkan bahwa sebuah alamat dompet Binance telah menyediakan dana untuk dompet penyerang 38 jam sebelum serangan terjadi, dan alamat tersebut telah dikonfigurasi sebelumnya untuk menukar aset ke Ethereum. Berbagai tanda menunjukkan bahwa ini adalah ledakan terarah terhadap jendela perbaikan pengembang, dan juga mengungkap tantangan jaringan Proof-of-Work (PoW) dalam tata kelola terdesentralisasi dan kecepatan pembaruan darurat. Ancaman AI meningkat, efisiensi pembaruan jaringan PoW menghadapi ujian Insiden peretasan Litecoin kali ini mencerminkan ujian baru bagi industri mata uang kripto setelah populernya kec
Status data✓ Teks lengkap telah diambilBaca artikel asli (區塊客)
🔍Peristiwa serupa dalam sejarah· Pencocokan kata kunci + aset0 berita
Tidak ada peristiwa serupa yang ditemukan (memerlukan lebih banyak sampel data atau pencarian embedding, saat ini menggunakan pencocokan kata kunci MVP)
Informasi mentah
ID:e97ad58f70
Sumber:區塊客
Diterbitkan:2026-04-28 12:50:12
Kategori:hot · Kategori ekspor hot
Aset:Tidak ditentukan
Voting komunitas:+0 /0 · ⭐ 1 Penting · 💬 0 Komentar
32 menit catatan transaksi lenyap total! Litecoin diguncang "13 blok terhapus"... Trik peretas ini terlalu kejam | Feel.Trading