莱特币核心开发团队确认MWEB扩展区块验证漏洞
莱特币(LTC)开发团队已正式确认“Mimblewimble扩展区块(MWEB)”中存在验证缺陷。该漏洞曾允许攻击者制造高达85,034.47285734 LTC的异常大额提取操作,随后团队通过紧急响应措施收回了相关资金,从而解决了账本不一致问题。
根据13日由莱特币开发者戴维·伯克特公开的事后分析报告,同一漏洞在4月份再次引发了额外的恶意利用尝试,并对已升级的矿工节点造成干扰,最终导致了涉及13个区块的无效链重组。
漏洞详情与首次攻击事件
报告指出,问题的核心在于区块连接过程中,缺乏对MWEB输入与实际UTXO元数据是否匹配的验证。虽然在常规内存池和区块生成路径中执行了此项检查,但在区块连接阶段并未得到完全强制执行。攻击者利用了这一疏漏,使用实际不超过1.2084693 LTC的输入,伪造出了85,034.47285734 LTC的提取交易。
此次攻击发生在区块高度3,073,882处。被创造的资金首先转移至一个透明的莱特币地址,随后被分割为三笔输出。然而,由于此类滥用必须绕过正常的交易传播与区块构建流程,攻击者需要自行挖掘区块或说服某位矿工打包含有缺陷的数据。
开发团队在确认漏洞后,与主要矿池进行了私下协作,以防止漏洞被进一步利用。为此,莱特币核心客户端0.21.5及0.21.5.1版本被紧急部署。团队对已被网络接受的攻击区块进行了例外处理,但同时阻止了攻击者控制的三个透明输出被暂时花费。
此后,攻击者曾试图再次使用其中一个被冻结的输出,但已升级的矿工节点拒绝了该交易。开发团队与攻击者取得联系后,对方同意以850 LTC作为回报条件,并签署了资金归还交易。根据报告,总计84,184.47278630 LTC被成功收回,其中850 LTC作为约定的报酬留在了攻击者地址。剩余资金则被返还至MWEB系统,恢复了内部供应平衡。
莱特币开发团队确认,在3月的事件中,没有任何用户资金遭受损失。但报告也评估指出,整个应对过程——包括紧急协调矿工、分阶段部署补丁以及对历史攻击数据进行例外处理——给网络运营带来了不小的负担。
四月二次攻击尝试与链重组
第二次事件始于4月25日,区块高度3,095,931。另一位攻击者尝试利用同一漏洞路径,但已升级的节点拒绝了错误的MWEB数据。问题在于,这一过程暴露出另一个独立的处理缺陷:允许在不改变区块规范哈希值的情况下篡改MWEB数据体。
报告解释称,当升级后的节点接收到被篡改的区块时,会因应用MWEB数据体失败而将其归类为“数据突变”,并可能在此后无法再次接受具有相同哈希值的正常数据。这导致部分矿工节点未能迅速继续正常挖矿,而未应用MWEB补丁的矿工则继续延长了无效链。
最终,无效链延伸至区块高度3,095,943,总计13个区块被错误生成后,正常链实现了反超。莱特币方面强调,此次重组并非正常链的回滚,而是对由升级延迟或未完全执行验证规则的矿工所创建的“无效链”的纠正。
4月的重组事件也影响了外部基础设施。报告称,基于NEAR协议的内容平台在将11,000 LTC兑换为7.78814476 BTC后,因相关LTC从有效链中消失而蒙受重大损失。THORChain同样受到影响,攻击者将10 LTC兑换为0.00719957 BTC后,莱特币侧的相应交易被无效化。
后续措施与影响
莱特币核心客户端0.21.5.4版本已于4月25日部署,该版本修复了问题,可清除被标记为“数据突变”的区块数据,并恢复接受同一区块哈希下的正常数据。开发团队建议所有用户、矿工、交易所及服务运营商将节点升级至0.21.5.4或更高版本,并确认节点同步状态。
此事件不仅凸显了验证路径的部分缺失可能引发重大混乱,其严重性甚至可能超过莱特币MWEB设计本身的问题。同时,升级响应速度与节点一致性对维持市场信心的关键作用也再次得到彰显。

资金费率
资金费率热力图
多空比
大户多空比
币安/欧易/火币大户多空比
Bitfinex杠杆多空比
账号安全
资讯收藏
自选币种