Menu
in

Reorg de 13 blocos no Litecoin e controvérsias sobre correção privada

No fim de semana de 25 e 26 de abril de 2026, a rede do Litecoin (LTC) sofreu uma reorganização de bloco que reverteu 13 blocos. O evento foi atribuído oficialmente pela equipe do projeto a um bug descrito como zero-day que permitiu um ataque de negação de serviço (DoS) combinado com uma falha no módulo de privacidade MWEB (MimbleWimble Extension Block).

A organização lançou rapidamente a versão v0.21.5.4 do Litecoin Core para corrigir a vulnerabilidade e recomendou atualização de nós.

Com blocos médios de cerca de 2,5 minutos, a janela em que a cadeia alternativa vigorou correspondeu a aproximadamente 32 minutos, tempo suficiente para que transações inválidas do MWEB fossem aceitas por nós não atualizados. Essas transações teriam sido convertidas em outras criptomoedas via corretoras descentralizadas, configurando um cenário clássico de gasto duplo que só foi revertido quando a cadeia válida mais longa recuperou a posição.

Como o ataque foi executado

Fontes oficiais descrevem um ataque em duas frentes: um exploit no MWEB que permitiu que um peg-out inválido passasse por alguns nós e um DoS dirigido a pools de mineração com maior taxa de hash atualizada. O objetivo aparente dos atacantes era criar uma cadeia alternativa que incluísse transações inválidas, depois transformar os LTCs em outras moedas por meio de exchanges descentralizadas. Em seguida, quando a rede retomasse o estado correto, essas entradas seriam revertidas pela reorganização de blocos — a chamada reorganização de blocos — e qualquer operação apoiada por blocos inválidos seria anulada.

Resposta oficial e lançamento de patch

Logo depois do incidente, a fundação do Litecoin informou que o bug foi corrigido e que a rede operava normalmente. Os desenvolvedores liberaram a v0.21.5.4, integrando as correções necessárias, e alertaram operadores de nós e pools para atualizarem seus clientes. A comunicação ressaltou que as transações válidas durante a janela afetada permaneceram intactas e que as 13 remessas revertidas não seriam reinseridas na cadeia principal.

Achados independentes e controvérsias

Evidências no GitHub

Pesquisadores de segurança e participantes da comunidade analisaram o repositório litecoin-project no GitHub e levantaram pontos inconsistentes com a narrativa de uma falha desconhecida no momento do ataque. Segundo o pesquisador conhecido como bbsz, um commit que corrige a falha de consenso foi aplicado de forma privada entre 19 e 26 de março, semanas antes do exploit. Outra correção, relacionada ao problema de DoS, foi integrada na manhã de 25 de abril. Ambas entraram publicamente na v0.21.5.4 após o início do incidente, o que suscitou dúvidas sobre o rótulo de zero-day.

Sinais de preparo por parte do atacante

Além do histórico de commits, análises on-chain mostraram que um endereço associado ao ataque recebeu fundos de uma retirada da Binance cerca de 38 horas antes da exploração, configurando uma carteira já pronta para trocar LTC por ETH em uma DEX. O CTO da Aurora Labs, Alex Shevchenko, sugeriu que os atacantes possivelmente sabiam quais mineradores já tinham atualizado e focaram o DoS contra aqueles que executavam o código corrigido, de modo a permitir que mineradores não atualizados produzissem a cadeia que incluía as transações inválidas.

Impacto no mercado e lições

O episódio teve impacto limitado no preço: o LTC registrou queda próxima a 0,75% em relação ao dólar e cerca de 1% frente ao Bitcoin nas 24 horas seguintes. Mais relevante foi a lição operacional: redes proof-of-work dependem de coordenação voluntária entre pools e operadores de nós para distribuir correções de segurança, o que cria janelas de risco quando atualizações críticas não atingem a maioria do hashrate. Esse caso ilustra também por que corretoras exigem múltiplas confirmações antes de considerar depósitos como finalizados.

Embora a investigação siga em andamento e a fundação mantenha que o problema foi tratado, a comparação entre registros públicos e a comunicação oficial elevou o debate sobre transparência e procedimentos de divulgação coordenada em projetos de infraestrutura crítica como o Litecoin. Operadores e usuários são aconselhados a aplicar a versão atualizada e reforçar controles em exchanges e serviços que interagem com a cadeia.

Sair da versão mobile