关于莱特币在周五到周六这段时间发生的事情,远比基金会“所说的那样”要更引人注意。一次对13个区块的重组,反转了大约32分钟的网络活动:当攻击者利用了 Mimblewimble Extension Block 协议漏洞时,网络上的活动就被逆转了。LTC 的价格目前大约在 $58.65 左右,但真正吸引眼球的是,官方叙述与 GitHub 上公开的内容并不一致。



莱特币基金会表示这是一次零日攻击,懂的。但加密漏洞安全领域的研究员 bbsz 随后开始翻查提交记录,发现了一些非常奇怪的情况:允许无效的 MWEB 交易通过的关键共识漏洞,不是在攻击发生前几周才被修复的吗?实际上,是修过了。它在 3月19日 到 3月26日 之间被私下修复——几乎在一切爆发前近一个月。

事情的关键在于,这个“零日”漏洞其实并没有那么“零日”。有人知道该漏洞,并私下修复了,但修复并没有同时推送给所有矿池。于是就形成了一个相当方便的窗口期:部分矿工运行了更新后的代码,而另一些矿工仍然处于漏洞暴露之中。看起来攻击者也恰好知道哪些矿工更新了、哪些没有。

NEAR Foundation 的 Aurora 首席技术官 Alex Shevchenko 也提出了一个很有道理的点:拒绝服务攻击(DoS)与 MWEB 漏洞是两回事。DoS 被专门设计来打击那些已经更新过的挖矿节点,迫使未更新的节点用包含无效交易的链来“接上”。想得真周到,不是吗?数据显示,攻击者甚至在 38 小时前就预先为一个钱包注资:从一家大型去中心化交易所提走资金,并且该地址已准备好把 LTC 换成 ETH。

更令人疑惑的是,当 DoS 停止后,网络竟然实现了自我纠正,这说明当时有足够的算力在运行已更新的代码。但这一过程却花了 32 分钟才完成。基金会目前仍未把修复的时间线解释清楚,也没有说明在这段无效区块窗口期间究竟有多少 LTC 受到影响。

这也很好地体现了不同网络在应对漏洞时的差异。较新的链在集中式验证者的帮助下,能够在数小时内协调完成更新。但像 Litecoin 和 Bitcoin 这种更古老的工作量证明(PoW)网络,则依赖于彼此独立的矿池自行决定何时升级。对正常变更来说这种机制很有效,但当安全修复必须在攻击者开始利用之前尽快传达到所有人时,就会形成一种脆弱性。这是一种社区仍在消化的有趣权衡。
LTC-2.59%
ETH-2.75%
查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
请输入评论内容
请输入评论内容
暂无评论