
根据The Block 报导,Litecoin 基金会4/25 周六证实,攻击者锁定MimbleWimble Extension Block(MWEB)隐私层的零日漏洞,迫使主链进行一次13 区块、横跨三小时的回滚,这是MWEB 自2022 年启用以来首次重大攻击事件。
MWEB 漏洞让旧版节点放行伪造peg-out 交易
漏洞核心在于:执行旧版软体的矿工节点,会把一笔无效的MWEB 交易视为合法。攻击者借此把LTC▼从隐私层peg out 到主链,再丢进去中心化交易所换成其他资产,等同于凭空印币。同时间,几家主要矿池也被牵连,遭受针对性的DoS 攻击。
MWEB 是Litecoin 在2022 年5 月透过软分叉启动的隐私扩展层,目标是让LTC▼具备类似Monero 的金额遮蔽。三年多来功能稳定运作,这是它第一次被有效利用攻击主网。
13 区块回滚、分叉持续逾3 小时
受影响的分叉从区块3,095,930 延伸到3,095,943,共13 个区块。这段三小时的空档给了攻击者足够时间,对接受MWEB peg-out 的跨链交换协议发动双花:当交换协议把资产拨给对方、却在随后的回滚中失去对应的MWEB 结算,被孤立的交易就形同无效。
NEAR Intents 暴露约60 万美元,矿池同遭DoS
受影响的协议中,NEAR Intents是公开揭露金额最高的一方,初步通报暴露约60 万美元,并表示团队会自行吸收用户损失。 Litecoin 后续确认所有无效交易已随回滚从主链抹除,因此实际结算损失应远低于初估金额。
矿池端则被同一漏洞触发DoS 条件,被迫暂停或中断出块,这也是攻击者能在三小时内持续分叉的关键—少了主流算力即时封锁无效链,攻击链才有时间累积区块。
修补版已释出,矿池与节点需立即升级
Litecoin 开发团队在事件发生后数小时内释出修补版本,要求所有节点与矿池操作者立即升级到最新版。基金会声明网路目前已恢复正常运作,建议交易所在升级完成前暂缓处理MWEB 相关的提币与兑换。
对LTC▼持有者而言,这次事件不影响主链合法交易与既有余额,但凸显了隐私扩展层在「降低观测性」与「降低侦错难度」之间的取舍—当问题出现,社群更难在第一时间从链上资料追踪异常。 Litecoin 在2025 年10 月才在美国挂牌质押型ETF,机构投资人对网路稳定性的关注度势必上升。
本文链接地址:https://www.wwsww.cn/ltb/38459.html
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。



