与莱特币的说法相反,对其 GitHub 记录的仔细检查揭示了在最近的 13 个区块检修中利用的一个先前未公开的漏洞。

在攻击者利用其 Mimblewimble Extension Block (MWEB) 协议中的漏洞后,周五晚间和周六的 13 个区块链重组导致了大约 32 分钟的网络活动。
该漏洞导致针对主要矿池的拒绝服务攻击,使得无效的 MWEB 交易在网络最长的有效链纠正之前通过未更新的节点。
莱特币核心 v0.21.5.4 发布!建议所有用户升级。此版本包含重要的安全更新。 https://t.co/6vtrhdXi4c—莱特币 (@litecoin) 2026 年 4 月 25 日
该基金会表示,周日亚洲上午,该漏洞已完全修复,网络运行正常。
然而,著名研究人员表示,莱特币项目 GitHub 存储库讲述了一个不同的故事。安全研究员 bbsz 与 SEAL911 紧急响应小组合作研究加密漏洞,他发布了从公共提交日志中提取的补丁时间表。
现在这些东西已经在 Litecoin GitHub 上公开,我们对时间线和发生的事情有了更好的了解。在 Mythos 时代,这个时间线根本行不通。事后分析称,一个零日漏洞导致了 DoS,让无效的 MWEB tx 溜走了。 git 登录… https://t.co/zMMrheQLPP pic.twitter.com/O3DtdwV0rF — bbsz (@blackbigswan) 2026 年 4 月 26 日
允许无效 MWEB 转出的共识漏洞在 3 月 19 日至 3 月 26 日之间(即攻击发生前大约 4 周)进行了私下修补。 4 月 25 日上午修复了一个单独的拒绝服务漏洞。
当天下午,在攻击开始后,这两个修复程序都已发布到 0.21.5.4 版本中。
bbsz 写道:“事后分析表明,一个 0day 漏洞导致了 DoS 攻击,导致无效的 MWEB 交易漏网。” “git 日志讲述了一个略有不同的故事。”
零日漏洞是指防御者在攻击时未知的漏洞。
莱特币的提交历史显示,该共识漏洞在漏洞利用前一个月就已被知晓并私下修补,但该修复尚未公开广播或要求所有矿池进行。
这创建了一个窗口,一些矿工运行修补后的代码,而其他矿工则运行仍然存在漏洞的版本,攻击者似乎已经知道哪个是哪个。
NEAR 基金会 Aurora 项目的首席技术官 Alex Shevchenko 在帖子中提出了类似的担忧。
区块链数据显示,攻击者在攻击发生前 38 小时通过币安提款为钱包预先注资,目标地址已配置为在去中心化交易所将 $LTC 兑换成 ETH。
Shevchenko 认为,拒绝服务攻击和 MWEB 漏洞是独立的组件,DoS 旨在使已修补的挖矿节点离线,以便未修补的节点形成包含无效交易的链。
事实上,一旦 DoS 停止,网络就会自动处理 13 个区块的重组,这表明有足够的算力正在运行更新的代码,最终战胜攻击,但前提是未打补丁的分叉运行了 32 分钟。
莱特币的攻击表明,不同网络上的攻击在代码维护者和开发人员对漏洞的反应上有何不同。具有更小、更集中的验证器集的新链通过聊天组协调升级,并可以在数小时内将补丁推送到全网络。
像莱特币和比特币这样的较旧的工作量证明网络依赖于独立的矿池来选择何时升级,这适用于非紧急的更改,但当安全补丁需要在攻击者利用漏洞之前到达每个人时,就会产生一个漏洞窗口。
截至周日上午,莱特币基金会尚未公开公布 GitHub 时间表。
无效区块窗口期间挂钩的 LTC 金额以及重组逆转之前完成的任何掉期的价值尚未披露。