莱特币隐私扩展功能中发现关键验证缺陷
莱特币(LTC)开发团队近日公开表示,在其隐私扩展功能MimbleWimble扩展区块(MWEB)的实现中发现了一个“致命验证缺陷”。攻击者利用该漏洞可发起“资产转出”操作,从链上提取远超实际数额的资金。事实上,2026年3月曾发生一笔被虚增至85034.47285734 LTC的异常转出交易。
事后分析与应对措施
事后分析报告由莱特币开发者大卫·伯克特于4月28日公布。开发团队通过与矿池的“紧急协作”及分阶段补丁部署,解决了账务不平衡问题,并确认最终未造成用户资金损失。
该问题的根源在于将MWEB区块“连接”到链上的过程中,缺失了特定验证环节。MWEB输入在引用先前MWEB输出时,必须包含用于余额及支出验证的元数据,且这些元数据必须与实际消费的输出完全一致。
报告指出,常规的交易内存池及区块生成路径中本已存在该项验证,但在区块连接路径中却未得到严格执行。攻击者利用此漏洞,在估计实际输入价值“不超过1.2084693 LTC”的小额输入上附加虚假承诺数据,构造出85034.47285734 LTC规模的异常转出交易,并将其发送至透明地址后拆分为三个输出。不过,此类攻击需绕过正常交易广播与区块构建检查,其前提可能是攻击者自行挖出了区块,或获得了包含异常MWEB数据的矿工配合。
开发团队确认漏洞已被利用后,立即与主要矿池进行非公开协作,重点阻止后续攻击区块的产生。在此过程中,莱特币核心客户端0.21.5与0.21.5.1版本以“面向矿工”的紧急发布形式推出。0.21.5.1版本不仅对已接受的攻击区块添加了“历史例外”处理,还暂时阻止了攻击者控制的三个透明链上输出的花费。
资金追回与后续事件
攻击者曾试图使用至少一个被冻结的输出,但已更新的矿工节点拒绝了该交易。经开发团队与攻击者沟通,攻击者最终签署了一笔恢复交易,将除“850 LTC赏金”外的资金予以返还。84184.47278630 LTC被归还至回收地址,850 LTC则支付给攻击者地址。报告补充说明,查理出资购入了850 LTC以填补赏金缺口。总额85034.47285734 LTC在区块高度3,078,098处被重新转入MWEB,随后相关输出被冻结,此举旨在恢复MWEB内部供应平衡,同时确保调整后的数量不会进入流通。
第二起事件发生在4月25日的区块高度3,095,931。另一名行为者尝试利用相同漏洞路径,但已更新的节点拒绝了错误的MWEB数据。此过程中暴露出一个独立的“区块变异”处理问题,并演变为拒绝服务攻击。部分序列化的MWEB主体数据可在不改变莱特币区块哈希的情况下发生变异,当更新后的节点通过P2P网络接收此类区块时,会在应用过程中失败,将其归类为“BLOCK_MUTATED”,并保留该哈希对应的错误序列化数据,从而可能干扰后续正常区块处理及挖矿RPC流程。
最终,未更新或未能充分执行MWEB验证的矿工延伸出了一条无效链,共产生了13个“无效区块”,直至区块高度3,095,943。之后,在已更新矿工的协作下,有效链追赶并取代了无效链,完成了链重组。开发团队强调,此举并非回滚有效的莱特币历史记录,而是移除了“无效链”。然而,外部基础设施仍受到影响。报告提及,NEAR协议生态中的NEAR Intents在将11000 LTC兑换为7.78814476 BTC后,因相关LTC从有效链中移除而蒙受“重大损失”;THORChain上也发生了一笔10 LTC兑换0.00719957 BTC的交易,后因链重组导致莱特币侧交易失效。
莱特币核心客户端0.21.5.4版本已修复此问题,其删除了被归类为“变异区块”的存储数据,使得同一哈希后续可再次接受正常数据。开发团队再次敦促矿工、交易所及服务提供商升级至0.21.5.4或更高版本,并检查同步状态。

资金费率
资金费率热力图
多空比
大户多空比
币安/欧易/火币大户多空比
Bitfinex杠杆多空比
账号安全
资讯收藏
自选币种