Litecoin sofre ataque de negação de serviço, reescreve 13 blocos para reverter efeito
Atacantes exploraram uma falha de consenso no Mimblewimble Extension Block (MWEB) do Litecoin na última sexta e sábado para inserir transações de peg-out inválidas em nós não corrigidos, enquanto um ataque de negação de serviço tirava do ar pools de mineração já atualizados. Isso permitiu que o fork não corrigido se estendesse por aproximadamente 32 minutos antes que a rede reorganizasse 13 blocos de volta à cadeia válida. Apesar de a Fundação Litecoin ter classificado o incidente como um zero-day, o pesquisador bbsz da SEAL911 analisou o log de commits público do litecoin-project, revelando que o bug de consenso foi corrigido privadamente entre 19 e 26 de março — mais de quatro semanas antes do ataque — com ambas as correções empacotadas apenas na release 0.21.5.4 em 25 de abril, após o início da exploração.
Alex Shevchenko, CTO da Aurora, observou que o atacante pré-financiou uma wallet via Binance 38 horas antes, com um caminho de swap em DEX de LTC para ETH já configurado. O episódio destaca um risco estrutural para cadeias proof-of-work mais antigas, onde pools de mineração independentes escolhem seu próprio timing de atualização: mesclar silenciosamente correções de consenso em repos públicos cria uma janela explorável para adversários que podem comparar commits e identificar quais pools ainda não aplicaram o patch.
- Categoria
- CEVIU Segurança da Informação
- Publicado
- 28 de abril de 2026
- Fonte
- CEVIU Segurança da Informação
