라이트코인은 13블록 재조정이 '제로데이' 공격이 아니라고 주장했으나, GitHub 커밋 기록은 이를 반박한다 - CoinDesk
[AI] zero-day
|
|
📰 뉴스
#compass point
#iren
#머신러닝/연구
#암호화폐
#약세장
#가상은행
#가상은행계좌
#하드웨어/반도체
원문 출처: [AI] zero-day · Genesis Park에서 요약 및 분석
요약
라이트코인이 최근 13블록 체인 재조정 사태를 제로데이 공격이 아니라고 주장했으나, GitHub 기록에 따르면 합의 프로토콜 취약점은 공격 4주 전인 3월에 이미 비공개로 패치된 것으로 드러났습니다. 공격자는 밈블윔블 확장 블록 프로토콜의 취약점을 악용해 약 32분간의 활동을 되돌렸으며, 패치 적용 여부에 따른 채굴 풀 간의 불일치가 공격을 가능하게 했습니다. 라이트코인 네트워크는 결국 유효한 체인으로 재조직되었으나, 재단은 아직 정확한 피해 규모나 패치 일정에 대해 공개하지 않고 있습니다.
본문
라이트코인은 13블록 재조정이 '제로데이' 공격이 아니라고 주장했으나, GitHub 커밋 기록은 이를 반박한다 라이트코인 재단은 이번 주말 발생한 익스플로잇을 제로데이(Zero-day) 취약점으로 규정했습니다. 라이트코인 프로젝트의 GitHub 저장소에 따르면, 합의 프로토콜 취약점은 공격 발생 4주 이상 이전인 3월 19일부터 26일 사이에 비공개로 패치되었습니다. 알아야 할 것: - 공격자들은 라이트코인의 밈블윔블 확장 블록 프로토콜에서 이전에 패치되었으나 완전히 배포되지 않은 취약점을 악용하여 약 32분간의 활동을 되돌린 13블록 체인 재편성을 촉발시켰다. - 공개된 GitHub 커밋 기록에 따르면 핵심 합의(consensus) 버그는 익스플로잇(공격) 발생 수주 전에 비공개로 수정되었으며, 이로 인해 일부 채굴 풀은 업데이트된 코드를 사용한 반면 다른 채굴 풀은 여전히 취약한 상태로 남아 있는 기간이 형성되었습니다. 연구진들은 공격자들이 이 격차를 노린 것으로 보인다고 전했습니다. - 라이트코인 네트워크는 패치된 채굴자들에 대한 서비스 거부(DoS) 공격이 중단되면서 결국 유효한 체인으로 재조직되었으나, 재단은 아직 패치 일정에 대해 설명하지 않았으며, 무효 블록 창 동안 영향을 받은 LTC의 양도 공개하지 않았습니다. 금요일 늦은 시간과 토요일에 라이트코인(LTC)에서 발생한 13블록 체인 리오거나이제이션은 공격자들이 미블윔블 익스텐션 블록(MWEB) 프로토콜의 취약점을 이용한 후 약 32분간의 네트워크 활동을 되돌렸습니다. 이 버그는 주요 채굴 풀에 대한 서비스 거부(DoS) 공격을 가능하게 하여, 업데이트하지 않은 노드를 통과하는 유효하지 않은 MWEB 거래가 네트워크에서 가장 길고 유효한 체인이 이를 수정하기 전까지 통과하도록 허용했습니다. Litecoin Core v0.21.5.4 released! All users are advised to upgrade. This release contains important security updates. https://t.co/6vtrhdXi4c — Litecoin (@litecoin) April 25, 2026 재단은 일요일 아시아 오전 시간에 해당 버그가 완전히 수정되었으며 네트워크가 정상적으로 운영되고 있다고 밝혔습니다. 그러나 저명한 연구자들은 라이트코인 프로젝트의 GitHub 저장소가 다른 이야기를 전한다고 말합니다. 암호화폐 취약점 대응팀 SEAL911과 협력하는 보안 연구원 bbsz는 공개 커밋 로그에서 추출한 패치 타임라인을 게시했습니다. Now that stuff has been made public on the Litecoin GitHub, we have a better sense of timeline and what happened. — bbsz (@blackbigswan) April 26, 2026 In the age of Mythos, this timeline simply doesn't fly. The post-mortem says one zero-day caused a DoS that let an invalid MWEB tx slip through. The git log on… https://t.co/zMMrheQLPP pic.twitter.com/O3DtdwV0rF 유효하지 않은 MWEB 페그아웃을 허용한 컨센서스 취약점은 공격이 발생하기 약 4주 전인 3월 19일부터 3월 26일 사이에 비공개로 패치되었습니다. 별도의 서비스 거부(DoS) 취약점은 4월 25일 오전에 패치되었습니다. 두 가지 수정 사항은 공격이 시작된 같은 오후에 릴리스 0.21.5.4에 모두 통합되었습니다. 사후 분석에 따르면 하나의 제로데이가 유효하지 않은 MWEB 거래가 통과하도록 한 서비스 거부(DoS)를 유발했다고 합니다,"라고 bbsz가 작성했습니다. "그러나 git 로그는 약간 다른 이야기를 전하고 있습니다. 제로데이란 공격 시점에 방어자들이 알지 못하는 취약점을 의미합니다. 라이트코인(Litecoin)의 커밋 히스토리는 합의 취약점이 알려져 있었고, 해당 취약점이 악용되기 한 달 전에 비공개로 패치되었음을 보여주지만, 해당 수정 사항은 공개적으로 전파되거나 모든 채굴 풀에 적용될 요구사항으로 제시되지 않았습니다. 이는 일부 채굴자들이 수정된 코드를 실행하는 동안 다른 채굴자들은 여전히 취약한 버전을 실행하는 상황을 초래했으며, 공격자들은 어떤 채굴자가 어느 쪽을 실행하는지 알고 있었던 것으로 보입니다. NEAR 재단의 Aurora 프로젝트 CTO인 Alex Shevchenko가 스레드 내에서의 병행된 우려. 블록체인 데이터에 따르면 공격자는 익스플로잇 38시간 전에 바이낸스 출금을 통해 지갑에 선자금을 지원했으며, 대상 주소는 탈중앙화 거래소에서 LTC를 ETH로 교환하도록 이미 설정되어 있었습니다. 서비스 거부(DoS) 공격과 MWEB 버그는 별개의 요소라고 셰프첸코는 주장했다. DoS 공격은 패치된 채굴 노드를 오프라인으로 만들어 패치되지 않은 노드들이 유효하지 않은 거래를 포함하는 체인을 형성하도록 설계되었다고 설명했다. DoS 공격이 중단된 후 네트워크가 자동으로 13블록 재조정을 처리했다는 사실은, 충분한 해시파워가 업데이트된 코드를 실행하여 결국 공격을 무력화했음을 시사하지만, 패치가 적용되지 않은 포크가 32분 동안 운영된 후에야 가능했다는 점을 의미합니다. 라이트코인에 대한 공격은 다양한 네트워크에 대한 공격이 코드 유지 관리자와 개발자들이 취약점에 어떻게 대응하는지에 따라 어떻게 다른지를 보여줍니다. 보다 새롭고 소규모이며 중앙 집중화된 검증자 집합을 가진 체인들은 채팅 그룹을 통해 업그레이드를 조율하고 수 시간 내에 네트워크 전체에 패치를 배포할 수 있습니다. 라이트코인과 비트코인과 같은 기존의 작업 증명(Proof-of-Work) 네트워크는 독립된 채굴 풀들이 업그레이드 시기를 선택하는 방식에 의존합니다. 이는 긴급하지 않은 변경사항에는 적합하지만, 보안 패치가 공격자가 취약점을 악용하기 전에 모든 사용자에게 도달해야 하는 경우에는 취약한 시기(window of vulnerability)를 초래합니다. 라이트코인 재단은 일요일 아침 현재까지 GitHub 타임라인에 대해 공식적으로 입장을 밝히지 않았다. 유효하지 않은 블록 창 동안 페그 아웃된 LTC 금액과 재조직 이전에 완료된 스왑의 가치는 공개되지 않았습니다. More For You Hyperliquid의 최대 영구 선물 거래자들 사이에서 롱 포지션은 2월, 3월, 4월에 걸쳐 꾸준히 증가하여 현재 비트코인이 80,000달러에 도달하고 미국과 이란 간 협상이 재개되면서 포지션이 공격적으로 롱에 기울어져 있습니다. 알아야 할 것: - 하이퍼리퀴드(Hyperliquid)의 대형 트레이더들은 순 숏에서 3월 초 이후 가장 공격적인 순 롱 비트코인 포지션으로 전환했으며, 이는 해당 코인이 중반 6만 달러대에서 8만 달러 근처까지 상승한 시점과 일치합니다. - 일반적으로 1,000만 달러 이상의 포지션을 보유하는 이 홀더 그룹은 역사적으로 현물 비트코인 가격 변동을 며칠 또는 몇 주 앞서 주도해 왔으며, 현재의 롱...
Genesis Park 편집팀이 AI를 활용하여 작성한 분석입니다. 원문은 출처 링크를 통해 확인할 수 있습니다.
공유