自选
我的自选
查看全部
市值 价格 24h%
  • 全部
  • 产业
  • Web 3.0
  • DAO
  • DeFi
  • 符文
  • 空投再质押
  • 以太坊
  • Meme
  • 比特币L2
  • 以太坊L2
  • 研报
  • 头条
  • 投资

免责声明:内容不构成买卖依据,投资有风险,入市需谨慎!

8万5034次LTC双花攻击…莱特币MWEB暴露‘致命验证缺陷’

2026-04-29 20:52:52
收藏

莱特币隐私扩展功能中发现关键验证缺陷

莱特币(LTC)开发团队近日公开表示,在其隐私扩展功能MimbleWimble扩展区块(MWEB)的实现中发现了一个“致命验证缺陷”。攻击者利用该漏洞可发起“资产转出”操作,从链上提取远超实际数额的资金。事实上,2026年3月曾发生一笔被虚增至85034.47285734 LTC的异常转出交易。

事后分析与应对措施

事后分析报告由莱特币开发者大卫·伯克特于4月28日公布。开发团队通过与矿池的“紧急协作”及分阶段补丁部署,解决了账务不平衡问题,并确认最终未造成用户资金损失。

该问题的根源在于将MWEB区块“连接”到链上的过程中,缺失了特定验证环节。MWEB输入在引用先前MWEB输出时,必须包含用于余额及支出验证的元数据,且这些元数据必须与实际消费的输出完全一致。

报告指出,常规的交易内存池及区块生成路径中本已存在该项验证,但在区块连接路径中却未得到严格执行。攻击者利用此漏洞,在估计实际输入价值“不超过1.2084693 LTC”的小额输入上附加虚假承诺数据,构造出85034.47285734 LTC规模的异常转出交易,并将其发送至透明地址后拆分为三个输出。不过,此类攻击需绕过正常交易广播与区块构建检查,其前提可能是攻击者自行挖出了区块,或获得了包含异常MWEB数据的矿工配合。

开发团队确认漏洞已被利用后,立即与主要矿池进行非公开协作,重点阻止后续攻击区块的产生。在此过程中,莱特币核心客户端0.21.5与0.21.5.1版本以“面向矿工”的紧急发布形式推出。0.21.5.1版本不仅对已接受的攻击区块添加了“历史例外”处理,还暂时阻止了攻击者控制的三个透明链上输出的花费。

资金追回与后续事件

攻击者曾试图使用至少一个被冻结的输出,但已更新的矿工节点拒绝了该交易。经开发团队与攻击者沟通,攻击者最终签署了一笔恢复交易,将除“850 LTC赏金”外的资金予以返还。84184.47278630 LTC被归还至回收地址,850 LTC则支付给攻击者地址。报告补充说明,查理出资购入了850 LTC以填补赏金缺口。总额85034.47285734 LTC在区块高度3,078,098处被重新转入MWEB,随后相关输出被冻结,此举旨在恢复MWEB内部供应平衡,同时确保调整后的数量不会进入流通。

第二起事件发生在4月25日的区块高度3,095,931。另一名行为者尝试利用相同漏洞路径,但已更新的节点拒绝了错误的MWEB数据。此过程中暴露出一个独立的“区块变异”处理问题,并演变为拒绝服务攻击。部分序列化的MWEB主体数据可在不改变莱特币区块哈希的情况下发生变异,当更新后的节点通过P2P网络接收此类区块时,会在应用过程中失败,将其归类为“BLOCK_MUTATED”,并保留该哈希对应的错误序列化数据,从而可能干扰后续正常区块处理及挖矿RPC流程。

最终,未更新或未能充分执行MWEB验证的矿工延伸出了一条无效链,共产生了13个“无效区块”,直至区块高度3,095,943。之后,在已更新矿工的协作下,有效链追赶并取代了无效链,完成了链重组。开发团队强调,此举并非回滚有效的莱特币历史记录,而是移除了“无效链”。然而,外部基础设施仍受到影响。报告提及,NEAR协议生态中的NEAR Intents在将11000 LTC兑换为7.78814476 BTC后,因相关LTC从有效链中移除而蒙受“重大损失”;THORChain上也发生了一笔10 LTC兑换0.00719957 BTC的交易,后因链重组导致莱特币侧交易失效。

莱特币核心客户端0.21.5.4版本已修复此问题,其删除了被归类为“变异区块”的存储数据,使得同一哈希后续可再次接受正常数据。开发团队再次敦促矿工、交易所及服务提供商升级至0.21.5.4或更高版本,并检查同步状态。

展开阅读全文
更多新闻