根據 CoinDesk Korea 的報導,於 13 日(當地時間),「萊特幣(LTC)」開發團隊正式承認「Mimblewimble Extension Block(MWEB)」存在關鍵驗證缺陷。這項漏洞讓攻擊者得以透過「MWEB」機制,偽造「8萬5034.47285734 LTC」規模的「過度 pegout」,形同製造出與實際輸入不符的「偽造出幣」。隨後,開發團隊緊急與「礦池」合作,將大部分資金成功回收,最終「賬本不一致」問題獲得修正,未出現一般使用者資金損失的情況。這起事件與後續在 4 月發生的類似攻擊,凸顯「MWEB」驗證路徑中一處被遺漏的檢查,足以對「萊特幣(LTC)」網路與周邊基礎設施造成連鎖衝擊。
根據開發者 David Burkett(大衛·伯基特)於 13 日公開的事後報告,這次「MWEB」漏洞出在區塊連接(block connection)流程中:系統並未完整驗證「MWEB 輸入」與實際「UTXO」的「中繼資料(metadata)」是否一致。雖然在「記憶池(mempool)」與一般區塊產出路徑中,相關檢查有被執行,但在區塊正式連接到鏈上時,該驗證並未被強制套用。攻擊者便利用這個缺口,在實際輸入不超過 1.2084693 LTC 的前提下,打造出名義上高達 8萬5034.47285734 LTC 的「pegout 交易」,造成「MWEB」與透明賬本之間的供應不一致。
報告指出,首次攻擊發生於區塊高度「3,073,882」。偽造產生的「LTC」先被轉入一個「透明地址」,再分拆為三筆輸出。由於這種利用方式無法透過一般交易傳播與區塊組裝路徑完成,攻擊者必須「自行挖礦」或說服「礦工/礦池」打包含有錯誤資料的區塊,才能實際將漏洞轉化為可花費的資產。
在確認「MWEB」驗證缺陷後,萊特幣開發團隊選擇先「非公開」通知主要礦池,阻止問題進一步擴大。團隊緊急釋出「Litecoin Core 0.21.5」與「0.21.5.1」,要求礦工與節點更新;同時,對已被接受的攻擊區塊給予「歷史特例」處理,但暫時凍結攻擊者控制的三個透明輸出,禁止其在修補完成前被再次花費。
之後,攻擊者嘗試花費其中一筆遭凍結的輸出,但已升級的礦工節點拒絕該交易。開發團隊隨後與攻擊者直接聯繫,雙方最終達成協議:攻擊者同意歸還大部分「偽造 LTC」,並保留「850 LTC」作為「漏洞回報與技術協助」的報酬。根據報告,最終共計「84,184.47278630 LTC」被回收,剩餘 850 LTC 留在攻擊者地址,其餘回收資產則重新轉回「MWEB」,使內部供應重新對齊。開發團隊強調,3 月這起事件中,並未發現一般用戶資金遭到實際損失,不過,從「礦池協調、分階段升級部署,到對歷史攻擊數據的例外處理」,整體維運壓力與風險管理成本都不容小覷。
然而,漏洞並未就此畫下句點。報告指出,4 月 25 日於區塊高度「3,095,931」出現第二次攻擊嘗試。另一名攻擊者沿用相同「MWEB」脆弱路徑,但這次已升級的節點能正確拒絕錯誤「MWEB」資料。問題在於,這次事件暴露出另一個獨立缺陷:攻擊者可以在「不改變區塊正式哈希值」的前提下,變造其「MWEB 主體內容」。對升級節點而言,如果收到這類被篡改的區塊,就會在應用「MWEB 本文」時失敗,並以「BLOCK_MUTATED」標記該區塊;一旦如此,節點之後即便收到同一區塊哈希對應的「正確版本」,也可能拒絕重新接納,導致部分升級礦工無法順利跟上「有效鏈」。
這種狀況,使得「尚未套用 MWEB 修補」或驗證規則執行不完全的礦工,持續在一條最終被判定為「無效的鏈」上挖礦。結果,該條「無效鏈」最長延伸至區塊高度「3,095,943」,總共挖出了 13 個後來被認定為無效的區塊,直到最終「正確且經完整驗證的主鏈」在工作量上超前並完成重組。萊特幣團隊特別強調,這次是「無效鏈被捨棄」的過程,而不是通常意義上「有效主鏈回滾」,責任在於少部分礦工未及時或未完整套用「驗證規則」。
4 月這次「鏈重組」也波及外部生態系統。報告提到,一筆基於「NEAR 區塊鏈」的跨鏈意圖(intents),曾將「11,000 LTC」兌換為「7.78814476 BTC」,之後對應的「LTC 交易」卻因落在無效鏈上而被捨棄,導致 NEAR 端資金實際承擔重大損失。「THORChain」同樣受影響,攻擊者以「10 LTC」兌換「0.00719957 BTC」後,萊特幣鏈上相關交易被判定無效,造成協議端資產與記錄出現落差,需透過後續調整與資金平衡機制來填補。
為解決這一連串衍生問題,開發團隊於 4 月 25 日釋出「Litecoin Core 0.21.5.4」,修正節點對「BLOCK_MUTATED」的處理方式:當偵測到被變造而標記為「變造區塊」的資料時,節點會清除相關快取與記錄,以便在未來收到同一「區塊哈希」對應的正常版本時,可以重新驗證並接受。開發團隊鄭重呼籲「使用者、礦工、交易所與服務營運商」盡速升級至「0.21.5.4 以上版本」,並確認節點完全同步於「正確主鏈」,避免再次出現因驗證規則不一致而產生的「分叉風險」。
截至目前,「萊特幣(LTC)」報價約為「55.95 美元」。這次「MWEB」驗證疏漏引發的事件,並非源自核心設計理念本身,而是驗證路徑中「部分檢查缺失」所帶來的放大效應,顯示出在注重隱私與可擴展性的機制下,「供應一致性」驗證一旦出現缺口,可能演變為多鏈基礎設施同步出錯的系統性風險。
評論
「MWEB」事件再次提醒市場,「萊特幣(LTC)」等成熟公鏈在引入隱私與擴容功能時,必須將「多條驗證路徑的一致性」視為關鍵風險控制指標。從 3 月的偽造 pegout 到 4 月的「DoS 型攻擊」與「無效鏈」產生,真正拉低信心的,並非單一漏洞本身,而是「升級速度不一、節點版本碎片化、礦工驗證規則不統一」所造成的整體不確定性。對交易所、跨鏈協議與流動性平台而言,「鏈重組風險」與「基礎協議驗證變更」正日益成為必須主動管理的核心風險,而非可以事後修補的技術細節。
留言 0