週末に起こったLitecoinの出来事についてかなり深刻なことをつい最近知ったところです。MWEBプロトコルを狙ったゼロデイエクスプロイトにより、13ブロックのチェーン再編が発生し、実質的に約32分間のネットワーク活動が巻き戻されました。これらの攻撃の仕組みを考えると、かなり衝撃的です。



では、何が起こったのかというと、攻撃者はLitecoinのMimblewimble拡張ブロックプロトコルの脆弱性を悪用しました。サービス拒否攻撃が停止すると、ネットワークは正当なチェーンに再編成されましたが、これが起きたこと自体がパッチ適用のタイミングに関して深刻な疑問を投げかけています。

技術的に非常に興味深いのは、このゼロデイエクスプロイトの展開方法です。実はコンセンサスのバグは、3月中旬から下旬にかけて非公開で修正されていたことが判明しています。しかし問題は、すべてのマイニングプールがまだ修正を適用していなかったことです。いくつかのノードは更新済みのコードを動かしていましたが、他は依然として脆弱なままでした。研究者たちは、攻撃者がこのギャップを狙ったと示唆しています。

タイムラインは非常に示唆に富んでいます。コンセンサスの脆弱性は3月に静かに修正されましたが、サービス拒否の脆弱性は4月25日の朝まで対処されませんでした。両方の修正は、その日の午後にリリースされたバージョン0.21.5.4に含まれましたが、その時点ですでに攻撃は進行中でした。SEAL911の緊急対応グループのセキュリティ研究者bbszはGitHubのコミット履歴を調査し、公開されたタイムラインがファウンデーションの最初の主張と一致しないことを指摘しています。

攻撃者が行ったのは、かなり綿密な調整を伴う行動だったようです。誰かが38時間前に大手取引所を通じてウォレットに資金を事前に入金し、すでにLTCをETHにスワップする準備をしていました。サービス拒否攻撃は、修正済みのマイナーをオフラインにさせ、未修正のノードだけが無効な取引を含むチェーンを形成することを狙ったものでした。これはかなり高度な二段階の戦術です。

このエクスプロイトが実際に既知であり、非公開で修正されたゼロデイであることは、ネットワークのセキュリティの扱い方に関して重要な示唆を与えます。新しいブロックチェーンは、検証者の数が少なくても、調整されたチャネルを通じて数時間でネットワーク全体にパッチを展開できます。一方、Litecoinのような古いプルーフ・オブ・ワークのネットワークは、独立したマイニングプールがいつアップグレードするかを選択します。これは定期的なアップデートには問題ありませんが、重要なセキュリティパッチを攻撃者がギャップを見つける前に全員に届ける必要がある場合、こうした状況が起きやすくなります。

DoS攻撃が停止した後、ネットワークには十分なハッシュレートが稼働しており、最終的に攻撃を打ち破り正当なチェーンに再編成できました。しかし、無効な取引が処理された32分間の時間は非常に懸念される点です。Litecoin財団は未だにGitHubのタイムラインについて公式に言及しておらず、その無効なブロック期間中に実際にどれだけのLTCが動いたのかも明らかにしていません。

この種のインシデントは、ネットワークのレジリエンスを理解する上で重要です。完全な失敗ではなく、ネットワークは自己修正しましたが、パッチ展開のタイミングを狙った協調型のゼロデイエクスプロイトが実際に大きな混乱を引き起こす可能性があることを示しています。今後、ファウンデーションがこの件の事後分析をどう扱うか注視すべきです。市場の価格にどう反映されているかを見るなら、GateでLTCが約58.89ドル付近で取引されているのも参考になるでしょう。
LTC-2.56%
ETH-1.7%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
コメントを追加
コメントを追加
コメントなし
  • ピン