Ese evento en Litecoin de viernes a sábado fue mucho más interesante de lo que la Fundación dejó parecer. Una reorganización de 13 bloques revertió unos 32 minutos de actividad en la red cuando atacantes explotaron una falla en el protocolo Mimblewimble Extension Block. El precio del LTC está alrededor de $58.65 ahora, pero lo que realmente llamó la atención fue cómo la historia oficial no coincide con lo que está público en GitHub.



La Litecoin Foundation afirmó que fue un ataque de día cero, ya sabes cómo es. Pero entonces el investigador bbsz, que trabaja en seguridad de exploits en cripto, empezó a investigar el historial de commits y encontró algo bastante extraño. ¿El bug crítico de consenso que permitió que la transacción inválida de MWEB pasara no fue corregido semanas antes del ataque? En realidad, sí. Corregido de forma privada entre el 19 y el 26 de marzo, casi un mes antes de que todo explotara.

Lo que sucedió fue que la vulnerabilidad de día cero en realidad no era tan cero. Alguien conocía esa vulnerabilidad, la corrigió en privado, pero la corrección no se distribuyó a todos los pools de minería al mismo tiempo. Entonces se creó una ventana bastante conveniente donde algunos mineros ejecutaban código actualizado mientras otros todavía estaban vulnerables. Y los atacantes parecen haber sabido exactamente quién era quién.

Alex Shevchenko, CTO de Aurora en la NEAR Foundation, también planteó un punto muy válido. El ataque de denegación de servicio y el bug de MWEB fueron cosas separadas. El DoS fue específicamente diseñado para derribar los nodos de minería que ya habían sido actualizados, forzando a los no actualizados a formar la cadena con transacciones inválidas. Bien pensado, ¿verdad? Los datos muestran que el atacante incluso prefinanció una cartera 38 horas antes, haciendo una retirada de una gran exchange descentralizada, con la dirección ya lista para hacer swap de LTC por ETH.

Lo que más intriga es que la red se auto-corrigió en cuanto el DoS terminó, lo que sugiere que había suficiente hash power corriendo código actualizado. Pero tomó 32 minutos para que eso sucediera. La Fundación aún no explicó claramente la línea de tiempo de la corrección ni cuántos LTC fueron afectados durante esa ventana de bloques inválidos.

Esto muestra muy bien la diferencia entre cómo diferentes redes manejan exploits. Las cadenas más nuevas, con validadores centralizados, pueden coordinar actualizaciones en horas. Pero Litecoin y Bitcoin, siendo proof-of-work más antiguos, dependen de pools independientes para decidir cuándo actualizarse. Funciona bien para cambios normales, pero crea una vulnerabilidad cuando una corrección de seguridad necesita llegar a todos antes de que un atacante la explote. Es una compensación interesante que la comunidad todavía está procesando.
LTC-0,8%
ETH-0,57%
Ver original
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado