litecoin-rewrites-three-hours-of-history-to-undo-its-first-major-privacy-layer-exploit
萊特幣重寫三小時歷史,修正首起重大隱私層漏洞
萊特幣基金會週六表示,一個零日漏洞使主要礦池遭受拒絕服務攻擊。一次13區塊的重組,將正統萊特幣鏈上的無效交易逆轉。攻擊者利用超過三小時的分叉窗口,試圖對跨鏈交換協議進行雙重支付,其中一些協議已報告損失。基金會表示該漏洞現已完全修補。
2026-04-26 來源:theblock.co

萊特幣基金會週六下午在X平台發文表示,萊特幣在週六遭受了一次深度鏈重組(或稱「reorg」),此前攻擊者利用了其MimbleWimble擴展區塊(MWEB)隱私層的一個零日漏洞。

基金會表示,這個錯誤允許運行舊版軟體的挖礦節點驗證一筆無效的MWEB交易,讓製作這筆交易的人能夠將幣從隱私擴展層取出,並將其轉移到第三方去中心化交易所。主要的礦池也遭受到與此缺陷相關的阻斷服務攻擊。

Aurora Labs執行長Alex Shevchenko在X平台的一篇貼文中稱其為「協同攻擊」。Shevchenko表示,此次分叉從區塊3,095,930到3,095,943,耗時超過三小時,在此期間,攻擊者對多個接受了現在已孤立的MWEB脫鉤(peg-outs)的跨鏈兌換協定執行了雙花攻擊。

基金會的說明強調,這些違規交易最終已從萊特幣的歷史記錄中抹除,而在此期間的有效交易則未受影響。基金會還表示,該漏洞已完全修補,儘管一些交易平台已報告了此次事件造成的損失。

Shevchenko在X上寫道:「NEAR Intents的風險敞口約為60萬美元。我們建議所有LTC交易平台審核其交易和持倉。我們看到了許多雙花交易。」

週六的事件是自萊特幣於2022年5月透過軟分叉啟動MWEB隱私擴展以來,首次針對MWEB的已知攻擊。MWEB允許使用者透過鎖定(peg-in)和解鎖(peg-out)交易將LTC從透明的基礎鏈轉移到機密的側鏈中,該擴展層負責每個區塊驗證兩個層之間代幣的守恆。

一個產生看似有效但未經授權的解鎖的錯誤,讓攻擊者能夠有效地在主鏈上召喚LTC,直到誠實的節點拒絕該違規區塊為止。基金會未透露受影響的礦池名稱,也未披露這些無效MWEB交易創造了多少LTC。

根據The Block的萊特幣價格頁面,美國東部時間下午4:30左右,LTC交易價格約為56.00美元,當天下跌約1%,且披露後市場未立即出現反應。該代幣年初至今已下跌近25%。

此次事件發生在加密貨幣安全領域艱難的時期。截至2026年4月中旬,DeFi協定因漏洞利用已損失超過7.5億美元,其中包括4月19日Kelp DAO橋接器被竊取2.92億美元,以及4月1日針對基於Solana的永續合約平台Drift的2.85億美元攻擊。這些事件大多涉及跨鏈基礎設施,這正是萊特幣攻擊者據報導在重組前用來將收益從受影響鏈上取走的相同途徑。

萊特幣基金會未立即回應置評請求。


免責聲明:The Block是一個獨立的媒體機構,提供新聞、研究和數據。截至2023年11月,Foresight Ventures是The Block的控股投資者。Foresight Ventures投資了加密領域的其他公司。加密交易所Bitget是Foresight Ventures的主要有限合夥人。The Block持續獨立運作,旨在提供關於加密產業的客觀、有影響力且及時的資訊。以下是我們目前的財務披露。

© 2026 The Block。保留所有權利。本文僅供參考。不應被視為或意圖作為法律、稅務、投資、金融或其他建議使用。