その金曜日から土曜日にかけてのライトコインのイベントは、財団の発表よりもはるかに興味深いものでした。13ブロックの再編成により、攻撃者がMimblewimble Extension Blockのプロトコルの脆弱性を悪用したことで、ネットワークの活動が約32分遅れました。現在のLTCの価格は約58.65ドルですが、実際に注目されたのは公式のストーリーとGitHubに公開されている内容との間に食い違いがあったことです。



ライトコイン財団はこれをゼロデイ攻撃だと述べました、まあそういうことです。でも、その後、暗号のエクスプロイトのセキュリティを専門とする研究者bbszがコミット履歴を調査し、非常に奇妙なことを発見しました。無効なMWEBトランザクションを通過させることを可能にした重大なコンセンサスのバグは、攻撃の数週間前に修正されていたはずではありませんか?実際、その修正は秘密裏に行われ、3月19日から26日の間に完了しており、事態が爆発する約1ヶ月前のことでした。

起こったのは、ゼロデイの脆弱性が実はそう「ゼロ」ではなかったということです。誰かがその情報を知っていて、秘密裏に修正を行ったものの、その修正がすべてのマイニングプールに一斉に展開されなかったのです。これにより、更新されたコードを実行しているマイナーと、まだ脆弱なままのマイナーの間に非常に都合の良いタイミングのギャップが生まれました。そして、攻撃者はその差を正確に把握していたようです。

NEAR財団のAuroraのCTO、アレックス・シェフチェンコも非常に妥当な指摘をしました。サービス拒否(DoS)攻撃とMWEBのバグは別の問題だったということです。DoSは特に、すでにアップデート済みのノードをダウンさせるために設計されており、未更新のノードに無効なトランザクションを含むチェーンを形成させることを狙ったものでした。非常に巧妙ですね。データによると、攻撃者は事前に38時間も前にウォレットに資金を預けており、そのウォレットから大手分散型取引所からの引き出しを行い、LTCとETHのスワップ用のアドレスも既に準備していたことがわかります。

最も興味深いのは、DoS攻撃が止まると同時にネットワークが自己修復したことです。これは、十分なハッシュパワーがアップデート済みのコードを動かしていたことを示唆しています。しかし、その修復には32分もかかりました。財団は、修正のタイムラインや、その間にどれだけのLTCが無効なブロックの間に影響を受けたのかについて、まだ詳しく説明していません。

これは、異なるネットワークがエクスプロイトにどう対処するかの違いをよく示しています。より新しいチェーン、中央集権的なバリデーターを持つものは、数時間でアップデートを調整できます。一方、ライトコインやビットコインのようなProof-of-Workの古いネットワークは、独立したプールがいつアップデートするかを決める必要があります。通常の変更にはうまく機能しますが、セキュリティの修正を全員に行き渡らせる必要がある場合には脆弱性を生むこともあります。これは、コミュニティがまだ検討中の興味深いトレードオフです。
LTC-1.21%
ETH-1.75%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
コメントを追加
コメントを追加
コメントなし