登录
注册




周五晚间至周六,莱特币网络遭遇了严重的安全事件,导致 13个区块发生重组,网络活动被回退了约 32分钟。此次攻击利用了莱特币 Mimblewimble 扩展块协议 MWEB中的漏洞,攻击者通过对主要矿池发起拒绝服务攻击,使得无效的 MWEB 交易能够在尚未更新代码的节点中通过。直到网络中最长的有效区块链对这些无效交易进行修正,攻击造成的影响才得以消除。针对这一紧急情况,莱特币核心版本 v0.21.5.4 已发布,该版本包含了关键的安全修复措施,官方强烈建议所有用户立即升级。
午方 AI 监测到,莱特币基金会随后声明,漏洞已在周日亚洲上午时段彻底修复,网络运行恢复正常。
然而,这一官方说法与公开的技术记录存在显著出入。安全研究员 bbsz 联合 SEAL911 加密漏洞应急响应小组,通过公开提取莱特币项目的 GitHub 提交日志,还原了真实的漏洞修复时间线。分析显示,导致无效 MWEB 交易通过的共识机制漏洞,早在 3月19日至3月26日期间已被私下修复,距离攻击发生约四周;而另一个拒绝服务漏洞则在 4月25日上午修复。这两项修复均被纳入 v0.21.5.4 版本,但此时攻击已经启动。
这意味着攻击发生时,防御方实际上已知晓漏洞存在,却未将其作为零日漏洞进行紧急公开处理。
午方 AI 梳理数据显示,这种“已知未修”的状态导致了网络节点的分裂:部分矿池使用了已修复的代码,而另一些仍停留在未修复版本。攻击者显然利用了这一信息不对称,精准地针对已修复的矿池节点发起拒绝服务攻击,迫使其离线,从而让运行旧代码的矿池主导了包含无效交易的区块链生成。NEAR 基金会 Aurora 项目 CTO 亚历克斯·舍夫琴科指出,链上数据显示攻击者在事发前 38小时通过 币安 向特定钱包预充值,并预设了将 莱特币 兑换为 以太坊 的去中心化交易所路径。他认为,DoS 攻击与 MWEB 漏洞利用是两个独立的环节,前者旨在清除已修复节点,后者则利用剩余算力制造无效区块。最终,随着 DoS 攻击停止,运行修复版代码的算力重新占据主导,网络自动触发了 13 个区块的重组,剔除了无效交易,但这一过程耗时 32 分钟。
午方 AI 分析认为,莱特币此次事件深刻揭示了不同区块链架构在应对安全危机时的机制差异。新型区块链系统通常拥有规模较小且集中度较高的验证节点网络,能够通过即时通讯群组快速协调,在数小时内完成全网升级。相比之下,像莱特币和比特币这类基于工作量证明(工作量证明)的老式网络,其升级依赖于各个矿池的自主决策。这种去中心化的治理模式在处理非紧急更新时具有优势,但在面对需要迅速普及的安全补丁时,极易因升级不同步而产生巨大的安全隐患。截至周日早晨,莱特币基金会尚未就 GitHub 上显示的修复时间线与官方声明之间的差异发表进一步评论,这一事件也引发了社区对 PoW 网络应急响应机制的广泛讨论。