LTC : Litecoin efface trois heures d’historique après l’exploitation de sa couche de confidentialité

La blockchain Litecoin a effacé trois heures de son historique pour neutraliser une attaque sophistiquée contre sa couche de confidentialité MWEB.
Litecoin ltc blockchain attaque zero day

Ce qu’il faut retenir :

  • Litecoin a effectué une réorganisation de chaîne pour annuler l’exploitation d’une faille zero-day dans sa couche MWEB.
  • Les attaquants ont créé des LTC invalides et mené des attaques de double dépense sur plusieurs protocoles de swap cross-chain.
  • NEAR Intents rapporte environ 600 000 dollars de pertes, la vulnérabilité ayant été corrigée selon la Litecoin Foundation.

Une faille zero-day exploitée dans la couche MWEB

Litecoin a subi samedi une réorganisation profonde de sa blockchain pour annuler l’exploitation d’une faille zero-day dans sa couche de confidentialité MimbleWimble Extension Block (MWEB). La vulnérabilité a permis aux nœuds de minage utilisant d’anciens logiciels de valider une transaction MWEB invalide, selon un communiqué de la Litecoin Foundation publié samedi après-midi.

La faille a permis aux attaquants de retirer des coins de l’extension de confidentialité et de les router vers des exchanges décentralisés tiers. Les principaux pools de minage ont également été touchés par une attaque par déni de service liée à la même vulnérabilité. Alex Shevchenko, CEO d’Aurora Labs, qualifie l’incident d’attaque coordonnée.

Trois heures d’historique effacées

La réorganisation a concerné les blocs 3 095 930 à 3 095 943 et a pris plus de trois heures à produire. Durant cette période, les attaquants ont mené des attaques de double dépense contre plusieurs protocoles de swap cross-chain qui avaient accepté les retraits MWEB désormais orphelins.

La Litecoin Foundation précise que les transactions frauduleuses ont été définitivement effacées de l’historique de Litecoin, tandis que les transactions valides de cette période restent inchangées. La vulnérabilité a été entièrement corrigée, bien que certaines plateformes de trading rapportent des pertes liées à l’incident.

Premier exploit majeur de MWEB depuis 2022

Cet incident constitue la première attaque connue ciblant MWEB depuis son activation via soft fork en mai 2022. L’extension permet aux utilisateurs de transférer des LTC de la chaîne principale transparente vers une side-chain confidentielle via des transactions peg-in et peg-out, MWEB étant responsable de valider la conservation des coins entre les deux couches à chaque bloc.

Une faille produisant un peg-out valide en apparence mais non autorisé permet à un attaquant de créer effectivement des LTC sur la chaîne principale jusqu’à ce que les nœuds honnêtes rejettent le bloc frauduleux. La Foundation n’a pas nommé les pools affectés ni révélé le montant de LTC créé par les transactions MWEB invalides.

Ce qu’il faut surveiller

NEAR Intents rapporte environ 600 000 dollars de pertes liées au hack. Shevchenko recommande à toutes les plateformes de trading LTC d’auditer leurs transactions et avoirs, observant de nombreuses transactions de double dépense. Le LTC s’échange autour de 55,98 dollars, en baisse de 2% depuis l’attaque.

L’incident survient dans un contexte difficile pour la sécurité crypto. Les protocoles DeFi ont déjà perdu plus de 750 millions de dollars face aux exploits en 2026 jusqu’à mi-avril, alors que l’avancée de l’IA inquiète le marché.

Cet article vous a plu ? Recevez les prochains par email

Rejoignez +40 000 abonnés. L'essentiel du marché crypto dans votre boîte mail, tous les 2 jours.

En savoir plus sur notre newsletter crypto →
Retrouvez toute l'actualité dans notre rubrique Actualités Altcoins sur Coin Academy.
Articles qui pourraient vous intéresser
Logo CoinAcademy
Résumé de la politique de confidentialité

Ce site utilise des cookies afin que nous puissions vous fournir la meilleure expérience utilisateur possible. Les informations sur les cookies sont stockées dans votre navigateur et remplissent des fonctions telles que vous reconnaître lorsque vous revenez sur notre site Web et aider notre équipe à comprendre les sections du site que vous trouvez les plus intéressantes et utiles.