Website-Icon AI Crypto News

Litecoin-MWEB-Bug ließ Angreifer 85.034 LTC erzeugen

Litecoin-MWEB-Bug ließ Angreifer 85.034 LTC erzeugen

Bild erstellt mit ChatGPT

Litecoin hat einen selten detaillierten Einblick in zwei eng miteinander verknüpfte Sicherheitsvorfälle rund um MWEB gegeben. In einem am 28. April veröffentlichten Postmortem beschreibt David Burkett, federführender Litecoin-Entwickler für Mimblewimble Extension Blocks, wie im März 2026 ein Validierungsfehler zu einem aufgeblähten Peg-out von 85.034,47285734 LTC führte und warum ein weiterer Vorfall im April in einer Reorganisation von 13 Blöcken endete. Der Bericht ist vor allem deshalb bemerkenswert, weil er technische Ursache, Reaktionskette, Recovery-Transaktionen und die Folgen für Drittprotokolle offenlegt.

So lief der MWEB-Exploit im März 2026 ab

Laut Burketts Postmortem lag der Kernfehler darin, dass „die von dem Input gelieferten Metadaten nicht vollständig erneut validiert wurden, wenn ein Block verbunden wurde“. Dadurch konnte ein Miner einen Block konstruieren, in dem ein kleines MWEB-Input so aussah, als decke es einen deutlich größeren Peg-out. Burkett formuliert es so: „Ein böswilliger Block konnte ein kleines MWEB-Input so erscheinen lassen, als würde es einen viel größeren Peg-out stützen.“ Der identifizierte Exploit wurde demnach bereits einmal genutzt, bevor die Entwickler den Fehler intern bestätigten.

Der Angriff fand laut Litecoin auf Blockhöhe 3.073.882 statt. Dabei wurde ein manipulierter MWEB-Input verwendet, um 85.034,47285734 LTC auf die transparente Chain auszuleiten. Im Bericht heißt es: „Ein Chain-Scan zeigte, dass die Schwachstelle bereits einmal ausgenutzt worden war. Auf Blockhöhe 3.073.882 verwendete ein Angreifer ein bösartiges MWEB-Input, um 85.034,47285734 LTC auszupegen.“ Als tatsächlicher Wert des betroffenen UTXO nennt das Postmortem „unbekannt, aber nicht mehr als 1,2084693 LTC“, während der Peg-out-Kernel auf die volle inflatierte Summe lautete.

Die Reaktion lief anschließend über eine private Koordination mit großen Mining-Pools und mehrere Sonderversionen von Litecoin Core. Burkett schreibt, die Entwickler hätten „schnell gehandelt, um ein nur für Miner bestimmtes Notfall-Rollout zu koordinieren, eine weitere Ausnutzung zu verhindern, die drei daraus resultierenden transparenten Outpoints einzufrieren und den Akteur zu kontaktieren“. Der Akteur habe später kooperiert und eine Recovery-Transaktion signiert, die den Großteil der Mittel zurückführte; 850 LTC blieben als vereinbarte Bounty beim Akteur. Laut Postmortem kaufte Charlie Lee, Schöpfer von Litecoin, zusätzlich 850 LTC, damit die komplette Summe von 85.034,47285734 LTC wieder in MWEB eingepegelt und als eingefrorener MWEB-Output bilanziell neutralisiert werden konnte. „Keine bestätigten Nutzergelder gingen letztlich verloren“, heißt es in dem Bericht, auch wenn das Netzwerk vorübergehend auf Notfall-Koordination unter Minern angewiesen war.

Warum der April-Vorfall zur Reorg führte

Der zweite Vorfall im April nutzte laut Litecoin denselben ursprünglichen Exploit-Pfad, scheiterte aber an den bereits aktualisierten Nodes. Gerade diese Abwehr legte jedoch ein neues Problem offen. Burkett erklärt: „Die März-Korrektur machte das ursprünglich fehlerhafte MWEB-Input für neue Blöcke ungültig. Allerdings hat MWEB-Blockdaten eine subtile Eigenschaft: Bestimmte serialisierte MWEB-Body-Daten können mutiert werden, ohne den kanonischen Litecoin-Block-Hash zu verändern.“ Ein aktualisierter Node konnte daher den fehlerhaften Block zwar ablehnen, dabei aber mutierte Blockdaten unter derselben Block-Hash-Kennung behalten.

Genau dieser Mechanismus brachte Mining-Nodes laut Postmortem ins Stocken. Burkett schreibt: „Wenn ein aktualisierter Node einen mutierten MWEB-Block über P2P erhielt, konnte er beim Anwenden des MWEB-Bodys fehlschlagen und den Fehler als BLOCK_MUTATED klassifizieren.“ Und weiter: „Da derselbe Block-Hash später mit gültigen, nicht festgeschriebenen Daten eintreffen konnte, konnte das Behalten der mutierten Bytes die spätere Verarbeitung gültiger Daten blockieren oder Mining-RPC-Abläufe wie submitblock stören.“ Praktisch bedeutete das, dass aktualisierte Miner zwar den schlechten Block nicht akzeptierten, aber teils nicht schnell genug wieder in den normalen Mining-Betrieb zurückfanden. Nicht aktualisierte Miner bauten derweil weiter auf der ungültigen Kette auf.

Die ungültige Kette begann laut Litecoin bei Block 3.095.931 und lief bis 3.095.943, also über insgesamt 13 Blöcke, bevor sie reorged wurde. Burkett betont ausdrücklich: „Die April-Reorg war daher kein Rollback gültiger Litecoin-Historie. Es war eine Reorganisation einer ungültigen Kette, die von Minern produziert wurde, die nicht aktualisiert hatten oder die MWEB-Validierungsregeln nicht vollständig durchsetzten.“ Folgen gab es dennoch für Dritte. Dem Bericht zufolge konnte ein Angreifer über NEAR Intents 11.000 LTC gegen 7,78814476 BTC tauschen; da diese LTC nach der Reorg nicht mehr auf der gültigen Chain existierten, entstand dort ein erheblicher Verlust. Bei THORChain nennt Litecoin einen weiteren Tausch von 10 LTC gegen 0,00719957 BTC. Mit Litecoin Core 0.21.5.4 wurde laut Postmortem schließlich die konkrete Fehlerklasse behoben, indem mutierte Blockdaten verworfen werden, sodass später gültige Daten mit demselben Hash verarbeitet werden können.

KI-Transparenzhinweis: Dieser Artikel wurde mit Unterstützung eines KI-Systems auf Basis der angegebenen Quellen vorbereitet und vor der Veröffentlichung redaktionell durch einen menschlichen Editor geprüft, bearbeitet und freigegeben. Alle Zitate, Daten und Tatsachenbehauptungen sollen aus den genannten Quellen stammen; dennoch können Fehler nicht vollständig ausgeschlossen werden.

Die mobile Version verlassen