Futures
Accédez à des centaines de contrats perpétuels
CFD
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Pre-IPOs
Accédez à l'intégralité des introductions en bourse mondiales
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
Promotions
Centre d'activités
Participez et gagnez des récompenses
Parrainage
20 USDT
Invitez des amis et gagnez des récompenses
Programme d'affiliation
Obtenez des commissions exclusives
Gate Booster
Développez votre influence et gagnez des airdrops
Annoncement
Mises à jour en temps réel
Blog Gate
Articles sur le secteur de la crypto
AI
Gate AI
Votre assistant IA polyvalent pour toutes vos conversations
Gate AI Bot
Utilisez Gate AI directement dans votre application sociale
GateClaw
Gate Blue Lobster, prêt à l’emploi
Gate for AI Agent
Infrastructure IA, Gate MCP, Skills et CLI
Gate Skills Hub
+10K compétences
De la bureautique au trading, une bibliothèque de compétences tout-en-un pour exploiter pleinement l’IA
GateRouter
Choisissez intelligemment parmi plus de 40 modèles d’IA, avec 0 % de frais supplémentaires
Je viens de prendre connaissance de quelque chose de très sérieux qui s'est produit avec Litecoin ce week-end. Une vulnérabilité zero-day ciblant le protocole MWEB a déclenché une réorganisation de la chaîne de 13 blocs, revenant essentiellement à environ 32 minutes d'activité réseau. C'est assez fou quand on pense à la façon dont ces attaques fonctionnent réellement.
Voici ce qui s'est passé : les attaquants ont exploité une vulnérabilité dans le protocole Mimblewimble Extension Block de Litecoin. Le réseau a fini par se réorganiser pour revenir à la chaîne valide une fois que les attaques par déni de service ont cessé, mais le fait que cela se soit produit soulève de sérieuses questions sur le calendrier de déploiement des correctifs.
Ce qui est vraiment intéressant d’un point de vue technique, c’est comment cette vulnérabilité zero-day s’est déroulée. Il s’avère que la faille de consensus a été corrigée en privé plusieurs semaines plus tôt, entre la mi-mars et la fin mars. Mais voici le problème : toutes les pools de minage n’avaient pas encore déployé la correction. Certains nœuds utilisaient une version mise à jour, tandis que d’autres étaient encore vulnérables. Des chercheurs suggèrent que les attaquants ont ciblé spécifiquement cette lacune.
La chronologie est en fait assez révélatrice. La vulnérabilité de consensus a été corrigée discrètement en mars, mais la vulnérabilité de déni de service n’a été traitée que le matin du 25 avril. Les deux correctifs ont été intégrés dans la version 0.21.5.4 le même après-midi, mais à ce moment-là, l’attaque était déjà en cours. Le chercheur en sécurité bbsz du groupe d’intervention d’urgence SEAL911 a examiné l’historique des commits sur GitHub et a souligné que la chronologie publique ne correspond pas à ce que la fondation avait initialement affirmé.
Ce que les attaquants ont apparemment fait, c’est coordonner très soigneusement. Quelqu’un a préfinancé un portefeuille 38 heures avant l’exploitation via une grande plateforme d’échange, en préparant déjà un échange de LTC contre ETH sur un DEX. L’attaque par déni de service était conçue pour mettre hors ligne les mineurs corrigés, laissant les nœuds non corrigés former une chaîne avec des transactions invalides. C’est une manœuvre assez sophistiquée en deux parties.
Le fait que ce soit une vulnérabilité zero-day, qui était en fait connue et corrigée en privé, met en évidence quelque chose d’important sur la façon dont différents réseaux gèrent la sécurité. Les blockchains plus récentes avec des ensembles de validateurs plus petits peuvent déployer des correctifs à l’échelle du réseau en quelques heures via des canaux coordonnés. Mais les réseaux de preuve de travail plus anciens comme Litecoin dépendent de pools de minage indépendants qui choisissent quand mettre à jour. Cela fonctionne bien pour des mises à jour routinières, mais lorsqu’un correctif de sécurité critique doit atteindre tout le monde avant que les attaquants ne trouvent la faille, on se retrouve dans des situations comme celle-ci.
Une fois que les attaques DoS ont cessé, le réseau disposait d’un hashrate suffisant pour faire finalement face à l’attaque et revenir à la chaîne valide. Mais cette fenêtre de 32 minutes où des transactions invalides ont été traitées est préoccupante. La Litecoin Foundation n’a toujours pas abordé publiquement la chronologie sur GitHub ni divulgué combien de LTC ont réellement été déplacés durant cette période de blocs invalides.
Ce genre d’incident est important pour comprendre la résilience du réseau. Ce n’est pas une défaillance totale — le réseau s’est auto-corrigé — mais cela montre comment une attaque coordonnée zero-day ciblant le délai de déploiement des correctifs peut causer de véritables perturbations, même sur des réseaux établis. Il vaut la peine de suivre comment la fondation gère le post-mortem de cette affaire. Vous pouvez vérifier que le trading de LTC tourne autour de 58,89 $ sur Gate si vous souhaitez voir comment le marché intègre cet incident dans ses prix.