萊特幣確認零日漏洞導致 13 區塊重組,網路已修補且運作穩定

Coinpedia
LTC2.14%
GRIN-1.98%
ZEC-2.03%

萊特幣(Litecoin)的官方帳戶在週六下午證實:一起零日漏洞引發了針對主要挖礦礦池(mining pools)的拒絕服務攻擊,導致 13 個區塊的鏈重組(chain reorganization)。該重組在無效交易能夠結算到主鏈(main chain)之前,就把它們給逆轉了。

重點整理(Key Takeaways):

  • 萊特幣確認:2026 年 4 月 25 日,零日漏洞打中了主要礦池,使得未更新的節點(non-updated nodes)得以透過無效的 MWEB 交易(invalid MWEB transactions)進行交易。
  • 13 區塊重組(reorg)逆轉了那些無效交易;萊特幣表示所有有效交易都安全,且該漏洞已被完全修補。
  • NEAR Intents 曾報告 $600K in exposure(,但既然萊特幣已確認無效交易已被清除抹除,實際損失可能會更低。

萊特幣重組(Reorg)疑慮

根據萊特幣團隊的說法,未更新的挖礦節點處理了一筆無效的 MWEB 交易,該交易允許資金被「鎖定/轉出」(pegged out)到第三方的去中心化交易所(decentralized exchange) ) DEX( 平台。該漏洞讓攻擊者能夠透過那些尚未套用近期更新的節點,推送詐欺交易(fraudulent transactions)。

![Litecoin Confirms Zero-Day Bug Caused 13-Block Reorg, Network Patched and Stable])https://img-cdn.gateio.im/webp-social/moments-641c306f41ad7422089d5b721377b620.webp “Litecoin Confirms Zero-Day Bug Caused 13-Block Reorg, Network Patched and Stable”(萊特幣 X(Litecoin X)在 2026 年 4 月 25 日針對此事的貼文。 13 區塊的重組是網路針對該漏洞利用(exploit)的回應。它逆轉了無效交易,並阻止它們被納入主鏈。萊特幣團隊確認,在該期間所有有效交易都不受影響。

團隊堅稱:該漏洞此後已被完全修補。根據團隊在 4 月 25 日美東時間下午 4:22 發布的聲明,萊特幣網路正在正常運作。

Aurora Labs 的執行長 Alex Shevchenko 以及鏈上分析師 Zacodil 在當天較早時就已標記該重組。觀察者起初將這 13 區塊重組(reorganization)解讀為典型的 51% 攻擊(51% attack)。鏈上時間戳(Onchain timestamps)顯示,這些區塊生成花費了超過三小時;而以萊特幣 2.5 分鐘的區塊時間(block time)計算,13 區塊的正常目標大約是 32 分鐘。

官方萊特幣聲明(statement)重新描述了事情的真相。據稱,這次重組並不是攻擊者為了獲利而成功改寫歷史(rewriting history)。而是網路透過丟棄那條由漏洞驅動的無效鏈(invalid chain),來修正這個漏洞利用。

![Litecoin Confirms Zero-Day Bug Caused 13-Block Reorg, Network Patched and Stable])https://img-cdn.gateio.im/webp-social/moments-6011a866b280eb1220ba4fd24d2b0a9d.webp "Litecoin Confirms Zero-Day Bug Caused 13-Block Reorg, Network Patched and Stable"Reddit 使用者在 2026 年 4 月 25 日的萊特幣重組(Litecoin reorg)期間詢問「雙重支付」(double-spend),地點是在 r/litecoin subreddit。 NEAR Intents 最初報告了約 $600,000 的風險/曝險(exposure),並表示其團隊將承擔任何用戶損失。由於萊特幣確認那些無效交易已被逆轉並從主鏈中清除抹除,因此實際已結算的損失可能比最初報告的金額低得多。NEAR Intents 尚未發布後續聲明,以回應更新後的情況。

在接受 LTC 並因該事件而暫停活動的其他跨鏈協定(cross-chain protocols)也預期會在萊特幣團隊釐清事件經過後,重新評估其曝險程度。

對許多人而言,此事件凸顯了在以工作量證明(proof-of-work)運行、並在較舊軟體版本上執行節點的網路中的一項真實漏洞。未更新的節點處理了一筆本該被拒絕的交易,這使得 MWEB 漏洞利用有了切入點。

「這不是一起孤立事件。就在這些年和近期,都有許多針對僅使用工作量證明(Proof-of-Work-alone)區塊鏈的回滾(rollback)與雙重支付(double-spend)攻擊事件,包含最近針對 Monero 和 Grin 的攻擊。」Zcash 創辦人 Zooko Wilcox 週六寫道。

這個故事仍在發展中。

免責聲明:本頁面資訊可能來自第三方,不代表 Gate 的觀點或意見。頁面顯示的內容僅供參考,不構成任何財務、投資或法律建議。Gate 對資訊的準確性、完整性不作保證,對因使用本資訊而產生的任何損失不承擔責任。虛擬資產投資屬高風險行為,價格波動劇烈,您可能損失全部投資本金。請充分了解相關風險,並根據自身財務狀況和風險承受能力謹慎決策。具體內容詳見聲明
留言
0/400
暫無留言