Laut einem Bericht von The Block bestätigte die Litecoin-Foundation am Samstag, dem 25.4., dass Angreifer eine Zero-Day-Schwachstelle im Datenschutz-Layer der MimbleWimble Extension Block (MWEB) ins Visier genommen haben. Dadurch wurde die Mainchain zu einem Rollback über 13 Blöcke gezwungen, das sich über drei Stunden erstreckte. Dies ist der erste größere Angriff seit der Aktivierung von MWEB im Jahr 2022.
MWEB-Lücke lässt ältere Knoten gefälschte peg-out-Transaktionen durch
Der Kern der Schwachstelle: Minerknoten, die eine ältere Software ausführen, würden eine ungültige MWEB-Transaktion als gültig einstufen. So kann der Angreifer LTC aus dem Privacy-Layer per peg out auf die Mainchain bringen und dann an eine dezentrale Börse übergeben, um gegen andere Assets getauscht zu werden – das entspricht im Ergebnis dem „Drucken“ von Geld. Gleichzeitig waren auch mehrere große Mining-Pools in Mitleidenschaft gezogen und erlitten gezielte DoS-Angriffe.
MWEB ist der Privacy-Erweiterungs-Layer von Litecoin, der im Mai 2022 via Soft Fork gestartet wurde. Ziel war es, dass LTC eine ähnliche Betragsverschleierung wie Monero erhält. Mehr als drei Jahre lang funktionierte die Funktion stabil; dies ist das erste Mal, dass sie effektiv genutzt wurde, um das Mainnet anzugreifen.
13-Blöcke-Rollback, Fork läuft länger als 3 Stunden
Die betroffenen Forks reichten von Block 3,095,930 bis 3,095,943, insgesamt 13 Blöcke. Diese dreistündige Lücke gab dem Angreifer genügend Zeit, um bei Cross-Chain-Austauschprotokollen, die MWEB peg-out akzeptieren, einen Double Spend auszulösen: Wenn das Austauschprotokoll die Assets an die Gegenseite auszahlt, diese jedoch im anschließenden Rollback die entsprechende MWEB-Abwicklung verlieren, dann wirkt die isoliert zurückgelassene Transaktion wie ungültig.
NEAR Intents deckt rund 600.000 USD auf, Mining-Pools ebenfalls von DoS betroffen
Unter den betroffenen Protokollen ist NEAR Intents die Seite mit der am höchsten öffentlich offengelegten Summe. Erste Meldungen zufolge wurden etwa 600.000 USD offengelegt, und es hieß, das Team werde die Verluste der Nutzer selbst tragen. Litecoin bestätigte später, dass alle ungültigen Transaktionen mit dem Rollback aus der Mainchain entfernt wurden; daher dürften die tatsächlichen Abwicklungsverluste deutlich unter der ersten Schätzung liegen.
Auf der Pool-Seite wurden die gleichen DoS-Bedingungen durch dieselbe Schwachstelle ausgelöst, wodurch die Pools gezwungen waren, das Block-Produzieren zu pausieren oder zu unterbrechen. Das ist auch der Schlüssel dafür, dass der Angreifer den Fork innerhalb von drei Stunden fortsetzen konnte – ohne dass Mainstream-Hashrate die ungültige Kette sofort blockiert, hatte die Angreifer-Kette Zeit, Blöcke anzusammeln.
Gefixte Version ist veröffentlicht, Mining-Pools und Knoten müssen sofort aufrüsten
Das Litecoin-Entwicklungsteam veröffentlichte innerhalb weniger Stunden nach dem Ereignis eine gepatchte Version und forderte alle Knoten und Mining-Pool-Betreiber auf, sofort auf die neueste Version zu aktualisieren. Die Foundation erklärte, dass das Netzwerk derzeit wieder normal arbeite, und empfiehlt Börsen, bis der Upgrade abgeschlossen ist, die Bearbeitung von MWEB-bezogenen Einzahlungen und Tauschen vorerst zu verschieben.
Für Inhaber von LTC wirkt sich dieses Ereignis nicht auf legitime Transaktionen der Mainchain und bestehende Salden aus, doch es zeigt das Dilemma zwischen „Reduzierung der Beobachtbarkeit“ und „Senkung der Schwierigkeit des Debuggings“ im Privacy-Erweiterungs-Layer. Wenn ein Problem auftritt, wird es für die Community schwieriger, Anomalien zum ersten Zeitpunkt aus den On-Chain-Daten nachzuverfolgen. Litecoin wurde erst im Oktober 2025 in den USA mit einem stiftungsbasierten ETF gelistet, wobei stiftungsbasierte Investoren ihre Aufmerksamkeit für die Netzstabilität zwangsläufig erhöhen dürften.
Der Artikel „Litecoin zum ersten Mal: Privacy-Layer von Hack betroffen – MWEB Zero-Day löst 13-Block-Blockchain-Reorganisation aus“ erschien zuerst bei 鏈新聞 ABMedia.