لايتكوين تؤكد: إعادة تنظيم 13 بلوكاً لم تكن “ثغرة يوم صفر”، لكن تاريخ التزامات جيثب يثبت عكس ذلك

شهدت شبكة اللايتكوين يومي الجمعة والسبت الماضيين إعادة تنظيم لـ 13 كتلة، مما أعاد حوالي 32 دقيقة من نشاط الشبكة إلى الوراء. حدث ذلك بعد أن استغل المهاجمون ثغرة في بروتوكول “Mimblewimble Extension Block (MWEB)”.
سمحت هذه الثغرة بتنفيذ هجوم رفض الخدمة (DoS) ضد أكبر مسابك التعدين، مما مكّن معاملات MWEB غير الصالحة من المرور عبر العُقد التي لم يتم تحديثها، قبل أن تقوم أطول سلسلة صالحة في الشبكة بتصحيحها.
في صباح يوم الأحد بتوقيت آسيا، أكدت مؤسسة اللايتكوين أنه تم إصلاح الثغرة بالكامل وأن الشبكة تعمل بشكل طبيعي.
لكن باحثين بارزين يقولون إن مستودع “لايتكوين بروجكت” على GitHub يروي قصة مختلفة. الباحث الأمني “bbsz”، الذي يعمل مع مجموعة الاستجابة للطوارئ SEAL911 الخاصة باختراقات العملات الرقمية، نشر الجدول الزمني للإصلاحات المستخرجة من سجل الالتزامات العام.
كيف تم إصلاح الثغرة سراً؟
الثغرة التي سمحت بإجراء معاملات MWEB غير صالحة تم إصلاحها سراً بين 19 مارس و26 مارس، أي قبل حوالي أربعة أسابيع من الهجوم. بينما تم إصلاح ثغرة رفض الخدمة المنفصلة في صباح 25 أبريل.
تم دمج كلا الإصلاحين في الإصدار 0.21.5.4 في نفس اليوم، بعد أن بدأ الهجوم بالفعل.
“الثغرة صفرية اليوم” تعني ثغرة غير معروفة للمدافعين وقت الهجوم. سجل الالتزامات في لايتكوين يظهر أن ثغرة الإجماع كانت معروفة وتم إصلاحها سراً قبل شهر من الاستغلال، لكن الإصلاح لم يُنشر للعامة أو يُطلب من جميع مسابك التعديل.
لماذا حدث الهجوم؟
خلق هذا فجوة زمنية حيث كان بعض المعدنين يعملون بالكود المُصلح بينما كان آخرون يعملون بالنسخة الضعيفة، ويبدو أن المهاجمين عرفوا أي نسخة تعمل على كل منصة.
أثار أليكس شيفتشينكو، المدير التقني لمشروع أورورا التابع لمؤسسة NEAR، مخاوف مماثلة في منشور عبر الإنترنت.
- أظهرت بيانات البلوكتشين أن المهاجم قام بتمويل محفظة قبل 38 ساعة من الاستغلال عبر سحب من بينانس، مع عنوان وجهة مُعد مسبقاً لتحويل عملة LTC إلى ETH على منصة تبادل لا مركزية.
- جادل شيفتشينكو بأن هجوم رفض الخدمة وثغرة MWEB كانا مكونين منفصلين، حيث صُمم هجوم DoS لإيقاف عُقد التعدين المُصلحة، حتى تتمكن العُقد غير المُصلحة من تشكيل السلسلة التي تضم المعاملات غير الصالحة.
حقيقة أن الشبكة تعاملت تلقائياً مع إعادة التنظيم 13-block بمجرد توقف هجوم DoS تشير إلى أن قوة تجزئة كافية كانت تعمل بالكود المُحدث لمواجهة الهجوم، ولكن فقط بعد أن عملت السلسلة غير المُصلحة لمدة 32 دقيقة.
ماذا يعني هذا للايتكوين؟
الهجوم على لايتكوين يُظهر كيف تختلف ردود فعل مطوري الكود على الاختراقات. الشبكات الأحدث ذات مجموعات التحقق الأصغر والأكثر مركزية تنسق التحديثات عبر مجموعات الدردشة وتستطيع دفع الإصلاحات عبر الشبكة بأكملها في ساعات.
أما شبكات إثبات العمل القديمة مثل لايتكوين وبيتكوين، فتعتمد على مسابك التعدين المستقلة في اختيار وقت التحديث، وهو ما يصلح للتغييرات غير العاجلة، لكنه يخلق نافذة ضعف عندما يحتاج إصلاح أمني إلى الوصول للجميع قبل أن يستغل المهاجم الفجوة.
لم تعلق مؤسسة لايتكوين علناً على الجدول الزمني لـ GitHub حتى صباح الأحد. كما لم يتم الكشف عن كمية LTC التي تم تحويلها أثناء نافذة الكتل غير الصالحة، وقيمة أي عمليات تبادل تمت قبل أن تعيد إعادة التنظيم عكسها.
الأسئلة الشائعة
س1: ما هو هجوم إعادة تنظيم الكتل الذي تعرضت له لايتكوين؟
ج: هو استغلال لثغرة في بروتوكول MWEB سمح للمهاجمين بإدراج معاملات غير صالحة في الشبكة، مما أدى إلى إعادة تنظيم 13 كتلة وإرجاع الشبكة 32 دقيقة إلى الوراء.
س2: هل تم إصلاح الثغرة قبل الهجوم أم بعده؟
ج: تم إصلاح ثغرة الإجماع سراً قبل شهر من الهجوم، لكن الإصلاح لم يُنشر للعامة، مما ترك فجوة حيث كان بعض المعدنين يعملون بنسخة ضعيفة استغلها المهاجمون.
س3: هل شبكة لايتكوين آمنة الآن؟
ج: نعم، أكدت المؤسسة أن الثغرة تم إصلاحها بالكامل وأن الشبكة تعمل بشكل طبيعي بعد أن تعاملت تلقائياً مع إعادة التنظيم بمجرد توقف هجوم رفض الخدمة.












