Une attaque par déni de service ciblant le protocole Mimblewimble Extension Block (MWEB) de Litecoin a provoqué une réorganisation de 13 blocs le week-end du 25 avril, effaçant environ 32 minutes d’activité sur la chaîne. Les attaquants ont tenté des doubles dépenses sur des échanges inter-chaînes pendant cette fenêtre. La Fondation Litecoin a publié un correctif d’urgence, mais les données GitHub contredisent sa version des faits.

Au programme

  • 13 blocs réorganisés et 32 minutes d’activité effacées sur Litecoin (CoinDesk, 26 avril 2026)
  • La vulnérabilité de consensus avait été corrigée en privé 4 semaines avant l’attaque, sans mise à jour obligatoire pour tous les mineurs
  • L’attaquant avait préfinancé un wallet 38 heures à l’avance, ciblant les nœuds non mis à jour
Chronologie de l'exploit MWEB sur Litecoin (avril 2026) Ligne de temps montrant les étapes clés : patch privé du bug de consensus (19-26 mars), préfinancement du wallet attaquant (38h avant), attaque DoS et transactions MWEB invalides (25 avril), réorganisation de 13 blocs, publication du correctif 0.21.5.4. 19-26 mars Patch privé consensus 24 avril Wallet attaquant préfinancé (Binance) 25 avril Attaque DoS + 13 blocs invalides 25-26 avril Réorg. valide + v0.21.5.4 publiée Exploit MWEB sur Litecoin (mars-avril 2026) Fenêtre de vulnérabilité : ~4 semaines entre patch privé et déploiement complet

Comment l’attaque a-t-elle fonctionné ?

L’exploit combinait 2 vecteurs distincts. Un bug de consensus dans le protocole MWEB permettait de faire passer des transactions de sortie invalides (“peg-out”). Une attaque par déni de service visait simultanément les nœuds mineurs qui avaient déjà appliqué le correctif, les mettant hors ligne.

Résultat : les pools non mis à jour ont temporairement formé la chaîne majoritaire, laissant passer des blocs invalides pendant 32 minutes. Une fois l’attaque DoS stoppée, les nœuds mis à jour ont repris le dessus grâce à leur puissance de calcul supérieure, déclenchant la réorganisation de 13 blocs.

“Le post-mortem dit qu’un zero-day a causé un DoS qui a laissé passer une transaction MWEB invalide. Le log Git raconte une histoire légèrement différente.”, bbsz, chercheur en sécurité du groupe SEAL911

Les données on-chain révèlent que l’attaquant avait préfinancé son wallet 38 heures avant l’exploit via un retrait depuis Binance. L’adresse était déjà configurée pour convertir du LTC en ETH sur un échange décentralisé, ce qui indique une préparation minutieuse pour monétiser les doubles dépenses.

Pourquoi le patch existait-il depuis 4 semaines avant la correction ?

C’est le point qui concentre les critiques. La Fondation Litecoin a qualifié l’incident de “zero-day” dans ses premières communications. Or, un zero-day désigne par définition une vulnérabilité inconnue des défenseurs au moment de l’attaque.

L’historique public du dépôt GitHub litecoin-project montre que le bug de consensus MWEB avait été corrigé en privé entre le 19 et le 26 mars, soit plus de 4 semaines avant l’attaque. Un second correctif, ciblant la vulnérabilité DoS, a été appliqué le matin même du 25 avril. Les 2 corrections ont été intégrées à la version 0.21.5.4 cet après-midi, après que l’attaque avait déjà commencé.

Alex Shevchenko, directeur technique du projet Aurora (NEAR Foundation), a soulevé les mêmes questions dans une analyse parallèle. Pour lui, le DoS servait précisément à neutraliser les nœuds protégés afin de laisser le champ libre aux pools vulnérables.

Ce schéma illustre un problème structurel des réseaux en preuve de travail comme Litecoin ou Bitcoin : les mises à jour de sécurité ne peuvent pas être imposées. Chaque pool minier choisit quand appliquer les correctifs, créant mécaniquement une fenêtre d’exposition quand un patch est diffusé sans obligation. Ce même risque avait été discuté lors des débats autour de l’anonymisation de Litecoin via MWEB, dont les premières implémentations avaient déjà soulevé des interrogations sur la surface d’attaque élargie.

À ce jour, la Fondation Litecoin n’a pas répondu publiquement à la chronologie GitHub. Le montant de LTC sorti pendant la fenêtre d’invalidité et la valeur des échanges effectués avant la réorganisation n’ont pas été divulgués.

Lecture CryptoActu L’incident rappelle une limite connue des protocoles de confidentialité greffés sur des blockchains anciennes : chaque extension du périmètre technique élargit aussi la surface d’attaque. Litecoin n’est pas le premier à en faire les frais, comme le montre l’exploit de Wormhole où un contre-exploit avait permis de récupérer 225 M$.

Questions fréquentes

Qu’est-ce qu’une réorganisation de chaîne (reorg) ?

Une réorganisation survient quand le réseau remplace une série de blocs par une chaîne alternative plus longue. Sur Litecoin, la reorg de 13 blocs a effacé 32 minutes de transactions. Les transactions incluses dans les blocs invalidés doivent être resoumises ou sont considérées comme annulées.

Qu’est-ce que le protocole MWEB de Litecoin ?

Le Mimblewimble Extension Block est une extension optionnelle de Litecoin ajoutant des fonctions de confidentialité (masquage des montants et des adresses). Activé en 2022, il permet des transactions privées sans modifier le cœur du protocole. Son intégration a toutefois élargi la surface d’attaque du réseau, comme l’explique cet article de fond sur l’anonymisation de Litecoin.

Litecoin a-t-il déjà subi des incidents réseau majeurs auparavant ?

Oui. Le réseau Litecoin a connu plusieurs épisodes de tension, notamment des attaques de type “dusting”, des difficultés liées aux halvings et des irrégularités de minage. Ces précédents sont détaillés dans cet article sur les facteurs ayant déstabilisé le réseau Litecoin.

Que faut-il retenir ?

L’exploit MWEB de Litecoin soulève une question plus large que le seul incident technique : comment gérer la divulgation responsable d’un correctif de sécurité sur un réseau en preuve de travail sans créer une fenêtre d’exploitation ? La réponse de la Fondation, attendue sur le calendrier GitHub, sera déterminante pour la crédibilité du projet.

Sources

Signal Baissier
Impact Modéré