Danh sách tinGiao dịch trong 32 phút hoàn toàn biến mất! Litecoin bất ngờ bị "xóa sổ 13 block"… Chiêu trò của hacker quá tàn nhẫn
區塊客2026-04-28 12:50:12 Nóng

Giao dịch trong 32 phút hoàn toàn biến mất! Litecoin bất ngờ bị "xóa sổ 13 block"… Chiêu trò của hacker quá tàn nhẫn

ORIGINAL32 分鐘交易紀錄全蒸發!萊特幣驚爆「13 個區塊遭抹除」… 駭客這招太狠
Phân tích tác động AIGrok đang phân tích...
📄Toàn văn bài viết· Được trích xuất tự động bởi trafilaturaGemini 翻譯1955 từ
Tác giả: Max, Crypto City Giao thức bảo mật MWEB lộ lỗ hổng nghiêm trọng, 13 block bị xóa và ghi đè Chuỗi khối lâu đời Litecoin đã gặp phải thách thức bảo mật lớn vào tối ngày 25 tháng 4. Theo thông tin mới nhất từ Litecoin Foundation, mạng lưới này đã xảy ra một đợt tái tổ chức block (Reorganization) hiếm gặp, với tổng cộng 13 block bị xóa và ghi đè. Nguyên nhân chính của sự việc này bắt nguồn từ việc hacker khai thác lỗ hổng trong giao thức bảo mật MimbleWimble Extension Block (MWEB) của Litecoin, từ đó thực hiện một cuộc tấn công được lên kế hoạch kỹ lưỡng vào mạng lưới. Theo dữ liệu blockchain, các block bị ảnh hưởng nằm trong khoảng từ 3.095.930 đến 3.095.943, quy đổi ra thời gian vận hành mạng lưới, khoảng 32 phút lịch sử giao dịch đã bị sửa đổi trong quá trình tái tổ chức. Sự kiện này đánh dấu cuộc tấn công kỹ thuật quy mô lớn đầu tiên nhắm vào giao thức MWEB kể từ khi nó chính thức được kích hoạt vào tháng 5 năm 2022. Trong tuyên bố sau đó, đội ngũ phát triển chỉ ra rằng, mặc dù xảy ra tái tổ chức block, các giao dịch hợp lệ được thực hiện trong khoảng thời gian bị ảnh hưởng không bị tác động và đã được đưa trở lại hồ sơ chuỗi chính. Mục đích chính của đợt tái tổ chức này là để sửa các giao dịch không hợp lệ do lỗ hổng tạo ra, ngăn chặn dòng tiền bất hợp pháp chảy vào thị trường. Hiện tại, Litecoin đã khẩn cấp phát hành bản cập nhật Core v0.21.5.4 và yêu cầu tất cả các node và mining pool hoàn tất nâng cấp sớm nhất có thể để ngăn chặn rủi ro bị tấn công lần thứ hai. Tấn công từ chối dịch vụ kết hợp chi tiêu kép, giao thức cross-chain trở thành nạn nhân chính Phân tích sâu hơn về phương thức tấn công có thể thấy, đây là một cuộc tấn công phức tạp kết hợp giữa áp chế lưu lượng và kinh doanh chênh lệch giá tài chính. Hacker trước tiên đã phát động một cuộc tấn công từ chối dịch vụ (DoS) quy mô lớn vào các mining pool đã cập nhật phần mềm, thành công trong việc ức chế Hashing Power của các pool này, khiến chúng không thể tham gia ghi chép sổ cái. Trong khoảng thời gian trống này, các node chạy phần mềm phiên bản cũ trở thành những người dẫn dắt mạng lưới trong thời gian ngắn. Do các node cũ không nhận diện được tính bảo mật của lỗ hổng trong giao thức mới, hacker đã lợi dụng điều này để gửi các giao dịch MWEB không hợp lệ (Peg-out) vào mạng lưới, và thành công chuyển các tài sản ảo này sang các sàn giao dịch phi tập trung (DEX) và giao thức hoán đổi cross-chain. Hacker lợi dụng cửa sổ thời gian phân tách, gửi các tài sản cuối cùng sẽ bị coi là không hợp lệ vào các cầu nối cross-chain hoặc nền tảng hoán đổi, và hoàn tất việc chuyển tài sản trước khi đợt tái tổ chức block xảy ra. Phương thức này thuộc loại tấn công "chi tiêu kép" (Double-spend) điển hình. CEO của Aurora Labs, Alex Shevchenko, chỉ ra rằng cuộc tấn công này cho thấy tính phối hợp cực cao, các nạn nhân bao gồm các giao thức nổi tiếng như NEAR Intents, ước tính thiệt hại ban đầu lên tới 600.000. Loại tấn công nhắm vào các mạng lưới Layer 1 có sức mạnh tính toán thấp này khiến tính bảo mật của các mạng lưới này khi đóng vai trò là tài sản thế chấp cross-chain bị đặt dấu hỏi nghiêm trọng. Lỗ hổng Zero-day hay bản cập nhật chậm trễ? Hồ sơ GitHub gây tranh cãi Mặc dù Litecoin chính thức định nghĩa sự kiện này là "lỗ hổng Zero-day", tức là lỗ hổng mà các nhà phát triển không hề hay biết trước khi cuộc tấn công xảy ra, nhưng các nhà nghiên cứu bảo mật lại đưa ra quan điểm khác. Nhà nghiên cứu bbsz từ nhóm ứng phó bảo mật tiền mã hóa SEAL911 đã xem xét hồ sơ commit mã nguồn của Litecoin trên GitHub và phát hiện ra rằng lỗ hổng đồng thuận dẫn đến các giao dịch MWEB không hợp lệ đã được sửa chữa riêng tư từ ngày 19 đến ngày 26 tháng 3 năm 2026. Hồ sơ này cho thấy đội ngũ phát triển đã nhận thức được rủi ro một tháng trước khi cuộc tấn công xảy ra, nhưng lại không thể hoàn tất
Trạng thái dữ liệu✓ Đã trích xuất toàn vănĐọc bài gốc (區塊客)
🔍Sự kiện tương tự trong lịch sử· Đối chiếu từ khóa + tài sản0 tin
Không tìm thấy sự kiện tương tự (cần thêm mẫu dữ liệu hoặc tìm kiếm embedding, hiện tại là đối chiếu từ khóa MVP)
Thông tin gốc
ID:e97ad58f70
Nguồn:區塊客
Đăng:2026-04-28 12:50:12
Danh mục:hot · Danh mục xuất hot
Tài sản:Chưa chỉ định
Bình chọn cộng đồng:+0 /0 · ⭐ 1 quan trọng · 💬 0 bình luận