Litecoin erlebte jüngst einen der schwerwiegendsten technischen Vorfälle im Zusammenhang mit der Mimblewimble Extension Blocks (MWEB)-Feature, nachdem ein Validierungsfehler einem Angreifer erlaubte, einen aufgeblähten Peg-out von etwa 85.034 $LTC zu erzeugen.
Das Problem ließ sich auf ein Versagen der Verifikationsstufe bei der Blockverknüpfung zurückführen, bei dem MWEB-Eingabemetadaten nicht korrekt mit dem zugrunde liegenden UTXO übereinstimmten, das ausgegeben wurde.
Während der Vorfall das Vertrauen in die Extension-Layer kurzzeitig erschütterte, konnte er letztlich durch koordinierte Reaktionen der Miner und schnelle Protokollfixes eingedämmt werden.
Wie sich der MWEB-Exploit abspielte
Laut einem Postmortem von Litecoin begann der Exploit im März 2026 auf Blockhöhe 3.073.882, als ein Angreifer erfolgreich die Validierungslücke ausnutzte.
Durch Manipulation der MWEB-Eingabedaten ließ der Angreifer einen kleinen Input so erscheinen, als rechtfertige er während der Peg-out-Verarbeitung einen deutlich größeren Output.
Tatsächlich lag der zugrunde liegende Eingabewert nur bei etwa 1–2 $LTC, doch das System akzeptierte ihn fälschlicherweise als gültige Deckung für mehr als 85.000 $LTC.
Dies war kein übliches Wallet- oder Transaktions-Layer-Problem. Stattdessen lag die Ursache in der Art und Weise, wie MWEB-Blöcke während der Kettenverbindung validiert wurden.
Während Mempool und Transaktionskonstruktion wie erwartet funktionierten, scheiterte der abschließende Konsensprüfungs-Schritt daran, die Integrität der MWEB-Metadaten vollständig gegen die referenzierten Outputs zu validieren.
Sobald der anomale Peg-out entdeckt wurde, identifizierten Miner schnell die Inkonsistenz und leiteten koordinierte Maßnahmen ein, um eine weitere Ausbreitung zu verhindern.
Die verdächtigen Outputs wurden isoliert, und ein Teil der Mittel wurde auf Protokollebene eingefroren, um weitere Bewegungen im Netzwerk zu verhindern.
Eindämmung, Wiederherstellung und Miner-Koordination
Nach der Entdeckung gingen Entwickler und große Mining-Pools in den Notfallmodus.
Mining-Pools, darunter F2Pool, spielten eine zentrale Rolle bei der Stabilisierung des Netzwerks, indem sie sich auf aktualisierte Validierungsregeln einigten und fehlerhafte MWEB-Daten ablehnten.
Diese Koordination verhinderte, dass sich der Exploit weiter über die Kette ausbreitete.
Der Angreifer ging später in Verhandlungen und gab den Großteil der ausgebeuteten Mittel zurück.
Ungefähr 84.184 $LTC wurden durch koordinierte Transaktionen wiederhergestellt, während eine Prämie von 850 $LTC als Teil der Vereinbarung einbehalten wurde, im Austausch für Kooperation bei der Behebung des Vorfalls.
Anstatt die Kette zurückzusetzen, entschieden sich die Entwickler für einen Abgleichsansatz.
Das System neutralisierte den aufgeblähten Output effektiv, indem die MWEB-Buchhaltung durch kontrollierte Peg-in-Mechanismen neu ausbalanciert und ungültige Outputs eingefroren wurden.
Dieser Ansatz ermöglichte es dem Netzwerk, die Konsistenz wiederherzustellen, ohne einen vollständigen Rollback durchführen zu müssen.
Zweiter Vorfall löste eine 13-Block-Reorganisation aus
Ein zweiter, verwandter Vorfall ereignete sich im April 2026, als Versuche, dieselbe Schwachstelle erneut auszunutzen, eine andere Schwäche in der Verarbeitung fehlerhafter MWEB-Daten durch Knoten offenbarten.
Diesmal führte das Problem nicht zu zusätzlicher Inflation, sondern verursachte Instabilität in der Knotenverarbeitung.
Aufgerüstete Knoten erlebten Verarbeitungs-Stalls beim Auftreten mutierter MWEB-Blöcke, während einige Miner weiterhin eine Kette mit veralteten Validierungsregeln verlängerten.
Diese Divergenz führte zu einer temporären 13-Block-Kettenreorganisation, wobei F2Pool während der instabilen Phase einen erheblichen Teil der betroffenen Blöcke minte.
Die Reorganisation war von kurzer Dauer.
Sobald aufgerüstete Knoten die Mehrheit der Hash-Power erlangten und die ungültige Historie ablehnten, konvergierte das Netzwerk wieder auf die korrekte Kette. Nach dem Abgleich blieb keine dauerhafte Ledger-Korruption zurück.
Protokollfixes und endgültige Lösung
Entwickler veröffentlichten Notfall-Updates in der Core-Serie 0.21.5.x, die sowohl den ursprünglichen Validierungsfehler als auch das sekundäre Problem bei der Blockverarbeitung adressierten.
Die Fixes stärkten die MWEB-Eingabevalidierung während der Blockverknüpfung, verbesserten die Handhabung mutierter Blockzustände und verstärkten Konsistenzprüfungen über Mining- und Konsensschichten hinweg.
Die Nachanalyse bestätigte, dass der Exploit nicht zu anhaltender Inflation oder einem Verlust der Integrität der finalen Kette geführt hat.
Er machte jedoch die Sensitivität von Extension-Block-Systemen wie MWEB deutlich, bei denen zusätzliche Privatsphäre und Komplexität neue Validierungsrisiken mit sich bringen.
Mit wiederhergestellter Miner-Koordination, eingesetzten gepatchten Knoten und neutralisierten ungültigen Outputs ist das Netzwerk in den stabilen Betrieb zurückgekehrt.
invezz.com