
Hogyan zajlott a támadás?
A támadók a Mimblewimble Extension Block (MWEB) protokoll egy olyan hibáját használták ki, amely lehetővé tette az érvénytelen tranzakciók átcsúszását ott, ahol a node-ok még nem frissítettek. Bár a sérülékenységet a fejlesztők zárt körben már március 19. és 26. között javították, a frissítés nem jutott el az összes bányászhoz. Így egy ideig néhány bányász már a biztonságosat, mások még a sebezhető verziót használták. Ezt a védtelen időablakot használták ki a támadók, akik pontosan tudták, melyik bányász milyen kódot futtatott.
Mi történt pontosan az LTC-hálózaton?
A támadás egy szétváláshoz vezetett a hálózaton belül, ahol a nem frissített bányászok érvénytelen blokkot is tartalmazó láncot folytattak, miközben a frissített node-ok hálózata egy időre leállt – ez egyben szolgáltatásmegtagadást (DoS) eredményezett. Végül amikor a támadók leállították a DoS-t, a hálózat automatikusan visszaállt az érvényes láncra, így a hibás blokkok eltűntek.
A támadás tanulságai és következményei
Ez az eset jól mutatja, mennyire különböző módon kezelik az egyes hálózatok a biztonsági frissítéseket. Míg az újabb, centralizáltabb láncokon akár órákon belül átmehetnek a frissítések, a Proof-of-Work-alapú, decentralizált hálózatokon, mint a Litecoinon, a frissítések önkéntesek, ezért ilyen sebezhető időszakok keletkezhetnek. Az is kiderült, hogy a támadók már 38 órával a támadás előtt feltöltötték a szükséges tárcát a Binance-en keresztül, és az LTC–ETH váltás lehetőségét is előre beállították.
Maradtak nyitott kérdések
Továbbra sem tudni, mekkora összegű Litecoint érintett, illetve mennyi tranzakció változott meg, mielőtt a lánc visszafordította volna a támadás hatásait. A Litecoin-alapítvány még nem kommentálta a frissítés közzétételének pontos időzítését, sem az érintett összegeket.
