Фьючерсы
Доступ к сотням фьючерсов
TradFi
Золото
Одна платформа мировых активов
Опционы
Hot
Торги опционами Vanilla в европейском стиле
Единый счет
Увеличьте эффективность вашего капитала
Демо-торговля
Введение в торговлю фьючерсами
Подготовьтесь к торговле фьючерсами
Фьючерсные события
Получайте награды в событиях
Демо-торговля
Используйте виртуальные средства для торговли без риска
Запуск
CandyDrop
Собирайте конфеты, чтобы заработать аирдропы
Launchpool
Быстрый стейкинг, заработайте потенциальные новые токены
HODLer Airdrop
Удерживайте GT и получайте огромные аирдропы бесплатно
Pre-IPOs
Откройте полный доступ к глобальным IPO акций
Alpha Points
Торгуйте и получайте аирдропы
Фьючерсные баллы
Зарабатывайте баллы и получайте награды аирдропа
Инвестиции
Simple Earn
Зарабатывайте проценты с помощью неиспользуемых токенов
Автоинвест.
Автоинвестиции на регулярной основе.
Бивалютные инвестиции
Доход от волатильности рынка
Мягкий стейкинг
Получайте вознаграждения с помощью гибкого стейкинга
Криптозаймы
0 Fees
Заложите одну криптовалюту, чтобы занять другую
Центр кредитования
Единый центр кредитования
Рекламные акции
AI
Gate AI
Ваш универсальный AI-ассистент для любых задач
Gate AI Bot
Используйте Gate AI прямо в вашем социальном приложении
GateClaw
Gate Синий Лобстер — готов к использованию
Gate for AI Agent
AI-инфраструктура: Gate MCP, Skills и CLI
Gate Skills Hub
Более 10 тыс навыков
От офиса до трейдинга: единая база навыков для эффективного использования ИИ
GateRouter
Умный выбор из более чем 30 моделей ИИ, без дополнительных затрат (0%)
Лайткоин, уязвимость MWEB использована для проведения DoS-атаки… для борьбы — повторная организация 13 блока
Лайткоин(LTC)Основные майнинговые пулы в выходные дни подверглись атаке «отказа в обслуживании(DoS)», что привело к сбоям в работе. Фонд лайткоина заявил, что это случай атаки, использующей уязвимость в расширенной функции конфиденциальности MWEB(MWEB), и сообщил, что патч уже завершен, сеть восстановила нормальную работу.
Фонд объяснил 25 апреля(местным временем) через X(первоначальный Твиттер), что инцидент вызван «уязвимостью нулевого дня». Обнаружено, что злоумышленники использовали эту уязвимость для попытки осуществить «двойную трату(double spend)» при межцепочечном обмене.
Цель — уязвимость у неподдерживающих обновление узлов… через «реорганизацию» 13 блоков отменены недействительные транзакции
По словам фонда, эта уязвимость могла позволить неподдерживающим обновление майнинговым узлам обрабатывать «недействительные транзакции MWEB», а также пытаться вывести монеты за пределы сети(peg-out) и перевести их на сторонние децентрализованные биржи(DEX). В последующих отчетах говорится, что в процессе часть работы крупных майнинговых пулов была нарушена симптомами DoS из-за этого.
Фонд отметил, что в ходе реагирования произошла «реорганизация цепи»(reorg) на 13 блоков, в результате которой недействительные транзакции были отменены, и их окончательная запись в блокчейн предотвращена. В дополнение, фонд подчеркнул: «В период этого процесса «нормальные транзакции» не пострадали».
Объем потерь не разглашается… также есть предположения о «внутренних следах преступления»
Фонд не раскрыл конкретный список пострадавших пулов и масштаб(стоимость) недействительных транзакций MWEB. Однако индустрия отмечает, что, учитывая недавние инциденты безопасности, такие как атака Kelp DAO, это может оказать давление на всю экосистему лайткоина(LTC).
Генеральный директор Aurora Labs Алекс Шевченко, который заявил о первом обнаружении атаки, предположил возможность «внутреннего преступления». Он основывается на том, что злоумышленник, пытаясь обменять лайткоин(LTC) на эфир(ETH), использовал адреса с недавним притоком средств, что, по его мнению, указывает на возможное предварительное знание уязвимости и плановые действия.
Споры о том, был ли это «нуль-день»… реакция рынка ограничена
Шевченко считает, что если это действительно уязвимость нулевого дня(zero-day), которая еще не была известна разработчикам или общественности, то при отсутствии предварительной информации ее трудно сразу использовать, поэтому сама идея «покупки нуль-дня(zero-day buy)» кажется маловероятной. Он особо отметил, что после остановки DoS протокол автоматически обработал реорганизацию, что может означать, что часть вычислительных мощностей уже обновлена до последней версии кода, и предположил, что «эта уязвимость могла быть известна давно».
Реакция рынка относительно спокойна. На момент публикации цена лайткоина(LTC) составляла около 55.92 долларов, что примерно равно 82,620 вон(по курсу 1 доллар=1,477.50 вон), и за 24 часа колебания были незначительными. Однако аналитики считают, что распространение сообщений о DoS-атаке, вызывающих FUD(страх, неопределенность, сомнения), все еще может привести к волатильности, и в тот день цена снизилась примерно на 1,2%.
Краткое содержание статьи от TokenPost.ai
🔎 Аналитика рынка — сеть лайткоина(LTC) из-за уязвимости расширения конфиденциальности MWEB(MWEB) столкнулась с перебоями в работе части майнинговых пулов, однако патчи фонда и реорганизация цепи ограничили масштабы воздействия — основная проблема связана с «ценой», а не с «доверие и безопасность», краткосрочно FUD может усилить волатильность, но реакция рынка остается относительно спокойной(в диапазоне около -1%) — такие функции, как MWEB, хоть и удобны, но при неподдержке обновленных узлов увеличивают поверхность атаки, что подтверждается вновь💡 Стратегические рекомендации — Владельцы LTC: вместо паники следует сосредоточиться на «завершении патча и его внедрении» и «повторных признаках злоупотреблений(будет ли повтор) или повторных реорганизаций(», избегайте чрезмерной реакции — Операторы узлов/майнинговых пулов: немедленно применяйте последнюю версию, перепроверьте логику/настройки проверки транзакций, связанных с MWEB)обновление задержек — означает стать целью атаки( — Операторы DEX и межцепочечных мостов/обменов: переоцените риски двойных платежей и недействительных транзакций в межцепочечных обменах, подумайте о повышении числа подтверждений и разработке политики реагирования на реорганизации — Трейдеры: по сравнению с «проблемами безопасности→краткосрочным падением», «прозрачность реагирования)раскрытие причин/ущерба(» определит скорость восстановления доверия в среднесрочной перспективе📘 Терминология — DoS)отказ в обслуживании(: атака, вызывающая перегрузку системы или нарушение нормального обслуживания за счет трафика/аномальных запросов — MWEB: расширение конфиденциальности лайткоина)на базе MimbleWimble(, для скрытия части информации о транзакциях и повышения масштабируемости — Нуль-день: новая уязвимость, которая используется до того, как она станет известна разработчикам или общественности — Двойная трата: попытка повторно потратить одни и те же активы — Реорганизация)reorg(: при появлении более длинной цепи, часть старых блоков становится недействительной, цепь перераспределяется — Peg-out: процесс вывода активов из расширенной/параллельной цепи в основную цепь)или внешнюю( — FUD: распространение информации, вызывающей страх)Fear(, неуверенность)Uncertainty( и сомнения)Doubt(, для дестабилизации рынка
💡 Часто задаваемые вопросы )FAQ(
Q. Причинил ли этот DoS-атак лайткоина прямой ущерб средствам пользователей? Согласно объяснениям фонда, проблемные транзакции были отменены через реорганизацию 13 блоков, и в итоге не были зафиксированы, а нормальные транзакции в этот период не пострадали. Однако, поскольку объем)стоимость недействительных транзакций, список пострадавших пулов( не раскрыты, более безопасным считается мнение, что влияние ограничено.
Q. Почему «независимые обновления узлов» стали целью атаки? Узлы блокчейна/майнинговое ПО могут иметь разные версии, и правила проверки транзакций тоже могут отличаться. В этом случае, устаревшие узлы могут быть введены в заблуждение при обработке «недействительных транзакций MWEB», что при возникновении такой несогласованности позволяет злоумышленнику попытаться вызвать сбой сервиса)DoS( или осуществить двойную трату.
Q. Почему важны споры о «нуль-дне»? Если это действительно уязвимость нулевого дня)zero-day, то ее обнаружение и устранение заранее очень сложны, и рынок скорее предполагает наличие еще большего числа подобных уязвимостей. В противном случае, если это уже известная уязвимостьили внутренние лица знали о ней заранее, то вопросы доверия, распространения патчей и прозрачности коммуникации могут перерасти в кризис доверия.
注意:本文使用基于TokenPost.ai的语言模型进行摘要。可能遗漏正文主要内容或与事实存在出入。