Comprendiendo el presente, definiendo el futuro.

07:56 UTC · MARTES, 28 DE ABRIL DE 2026 XIANDAI · Xiandai
28 abr 2026 · Actualizado 07:56 UTC
Ciberseguridad

Los registros de GitHub contradicen las afirmaciones de la Litecoin Foundation sobre un exploit de día cero

Una reciente reorganización de 13 bloques en la red Litecoin fue consecuencia de un exploit que, según los investigadores, aprovechó una vulnerabilidad parcheada semanas antes del ataque.

Ryan Torres

2 min de lectura

Los registros de GitHub contradicen las afirmaciones de la Litecoin Foundation sobre un exploit de día cero
Visualization of Litecoin blockchain network activity

Una reorganización de la cadena de 13 bloques en la red Litecoin durante el pasado fin de semana revirtió aproximadamente 32 minutos de actividad en la red, según informa un reporte de CoinDesk.

El exploit se centró en una vulnerabilidad dentro del protocolo Mimblewntimble Extension Block (MWEB). Los atacantes utilizaron el error para lanzar ataques de denegación de servicio (DoS) contra importantes pools de minería, lo que permitió que transacciones MWEB inválidas atravesaran nodos que aún no habían actualizado su software.

Aunque la Litecoin Foundation afirmó el domingo que el error ya había sido parcheado por completo y que la red funciona con normalidad, los registros públicos sugieren que los desarrolladores ya conocían la vulnerabilidad.

El investigador de seguridad bbsz, integrante del grupo de respuesta de emergencias SEAL911, identificó una discrepancia entre el informe post-mortem de la Fundación y el repositorio de GitHub del proyecto Litecoin. El historial de commits muestra que la vulnerabilidad de consenso principal se parcheó de forma privada entre el 19 y el 26 de marzo, más de cuatro semanas antes del exploit.

Discrepancia en el cronograma de los parches

Según los registros de GitHub, una segunda vulnerabilidad de denegación de servicio fue parcheada la mañana del 25 de abril. Ambos arreglos se integraron en la versión 0.21.5.4 la misma tarde en que comenzó el ataque.

Este cronograma indica que hubo un periodo en el que los desarrolladores conocían la vulnerabilidad, pero esta aún no se había implementado de forma universal en todos los pools de minería. Esta brecha permitió que los atacantes se dirigieran a nodos que ejecutaban código desactualizado y vulnerable.

"El informe post-mortem dice que un día cero causó un DoS que permitió que se colara una transacción MWEB inválida", escribió bbsz, señalando que el registro de git cuenta una historia distinta.

Por definición, una vulnerabilidad de día cero es aquella que es desconocida para los defensoes en el momento del ataque. Sin embargo, el historial público de commits sugiere que los desarrolladores de Litecoin ya habían abordado el error de consenso semanas antes.

CoinDesk informó que la red Litecoin finalmente se reorganizó hacia la cadena válida una vez que cesaron los ataques de denegación de servicio contra los mineros actualizados. No obstante, la Fundación aún no ha revelado el cronograma específico de la implementación del parche ni la cantidad total de LTC afectados durante el periodo de bloques inválidos.

Comentarios