25.04.2026 23:13
Litecoin ağındaki koordine bir saldırı, zincirin üç saatten fazla bir faaliyet süresini geri almasına neden oldu, ancak piyasanın tepkisi şaşırtıcı derecede sönüktü. Saldırganlar, ağın Mimblewimble Extension Block (MWEB) gizlilik katmanındaki sıfır‑gün (zero‑day) açığını kullandılar ve eski düğümlere geçerli görünen sahte işlemler oluşturdular. Bu sahte MWEB paketlerini ekleyerek, hackerlar gizlilik‑ana zincir çıkış (peg‑out) mekanizmasını atlatabildi ve yeni oluşturulan coinleri hatanın keşfedilmesinden önce merkeziyetsiz borsalara yönlendirebildi.
Litecoin Foundation tarafından ortaya çıkarılan bu güvenlik açığı, birkaç çapraz zincir takas protokolüne nüfuz eden çift harcama girişimlerine yol açan bir yol oluşturdu. Topluluktaki kilit figürlerin yaptığı kamu duyuruları, olayı iyi planlanmış, çok aşamalı bir saldırı olarak nitelendirdi. Dürüst düğümler sonunda sahte blokları reddetse de, zaten bu blokları işleyen protokoller somut kayıplar yaşadı; NEAR‑Protocol‑niyetli işlemlere bağlı maruziyet yaklaşık 600.000 $ tuttu.
Bu zincirleme süreçte tam düğüm ve madencilik havuzu altyapısı ek baskı gördü. Büyük madencilik havuzları hizmet reddi saldırılarına maruz kaldı, bu da hash gücünün parçalanmasına ve yeni blok üretiminde neredeyse tamamen durmaya yol açtı. Yeniden organizasyon, 3.095.930 ila 3.095.943 bloklarını kapsadı ve normal ağ koşullarında çözülmesi üç saatten fazla sürdü. Ağ zinciri temiz bir duruma geri yüklendikten sonra geçerli işlemler yeniden kabul edildi, fakat sahte defter kayıtları bu süreçte yürütülmüş oldu.
Yanıt olarak geliştiriciler acil bir yama yayınladı ve MWEB işlemlerinin kötüye kullanılmasını önleyecek şekilde protokolü güncelledi. Henüz güncellemeyi uygulamayan tüm düğümlerin ağ bütünlüğünü korumak için bağlantıları kesildi. Saldırı nedeniyle zarar gören katılımcılar için tazminat önlemleri inceleniyor, topluluk ise gelecekteki sıfır‑gün açıklarını önlemek amacıyla yazılımın güncel tutulmasının önemini vurguluyor.
