Des chercheurs découvrent un bitcoin critique Lightning Network vulnérabilité

Retour à l'accueil > Actualités > Des chercheurs découvrent un bitcoin critique Lightning Network vulnérabilité

Des chercheurs de l’Université de l’Illinois ont découvert une vulnérabilité dans le protocole de mise à l’échelle de deuxième couche le plus populaire de Bitcoin, le Lightning Network. Cosimo Sguanci et Anastasios Sidiropoulos ont publié un article académique décrivant une attaque hypothétique basée sur une collusion d’opérateurs de nœuds. Au moment de la publication, ils estimaient qu’une coalition de 30 nœuds pourrait voler 750 bitcoins (17 millions de dollars).

Pour une explication de base de la Lightning Networklire l’introduction de mywb havant.

Les chercheurs expliquent comment un groupe malveillant pourrait contrôler un certain nombre de nœuds et rendre les canaux insensibles lors d’une soi-disant attaque zombie.

  • Une attaque zombie se produit lorsqu’un ensemble de nœuds ne répond plus, bloquant les fonds dans n’importe quel canal connecté à ces nœuds.
  • Afin de se défendre contre une attaque de zombies, les nœuds honnêtes doivent fermer leurs canaux et quitter le Lightning Network. Cela nécessite des frais de transaction élevés pour s’installer sur la blockchain de la couche de base de Bitcoin.
  • Les chercheurs ont qualifié les attaques de zombies de forme de vandalisme. Il rend Lightning Network canaux inutilisables et congestionne le débit de Bitcoin.

Les attaques de zombies ont certains éléments en commun avec les attaques de chagrin, dans lequel un réseau d’actifs numériques est spammé par des transactions « nuisibles » ou des défis non valides.

Comme les attaques de deuil, les attaques de zombies semblent n’avoir aucun autre objectif que d’augmenter les frais de transaction et de frustrer les expéditeurs de transactions légitimes. Ils peuvent également frustrer les propriétaires de nœuds légitimes qui perdent les frais qu’ils gagnent grâce à l’entretien Lightning Network transactions.

Les chercheurs décrivent un autre Lightning Network vulnérabilité

Les chercheurs ont également décrit un autre vecteur pour attaquer Bitcoin Lightning Network: une attaque coordonnée à double dépense.

Cette attaque nécessiterait également une collusion entre plusieurs dizaines de gros nœuds. Cette attaque tente de surcharger la blockchain de la couche de base de Bitcoin en soumettant un flot de transactions de clôture frauduleuses pour un grand nombre de Lightning Network canaux. Si les attaquants payaient des frais élevés et sautaient en avant dans la file d’attente, ils pourraient être en mesure de doubler le bitcoin.

Pour se défendre contre cette attaque massive de double dépense, les nœuds honnêtes devraient soumettre des transactions dites de justice, contestant les demandes de fermeture de canal frauduleuses.

De cette façon, les attaquants feraient la course contre des nœuds honnêtes pour convaincre les mineurs de Bitcoin d’inclure leurs transactions frauduleuses avant les transactions judiciaires. Si les nœuds honnêtes ne pouvaient pas payer suffisamment les mineurs pour inclure leurs transactions judiciaires en premier, les attaquants gagneraient.

Les tours de guet sont d’une importance cruciale pour Lightning Network Sécurité

L’attaque à double dépense nécessite une configuration mal entretenue de son Lightning Network tour de guet. Les tours de guet enregistrent l’état du public visible Lightning Network de tout temps. Les tours de guet sont conçues pour stocker des données qui sont utilisées dans les transactions judiciaires pour prouver que quelqu’un a menti ou signé une demande de fermeture de canal frauduleuse.

La Lightning Network Daemon (LND) inclut une option tour de guet altruiste privée que les utilisateurs peuvent configurer manuellement. Ces tours de guet restitueront les fonds de la victime sans prendre une coupe supplémentaire ⏤ en plus des frais de transaction ⏤ si elles détectent une éventuelle attaque. UN Lightning Network l’équipe de développement travaille également sur tours de guet de récompense qui percevra des frais supplémentaires pour effectuer encore plus de tâches.

Lire aussi :  Bitcoin se rallie au milieu des faillites du Credit Suisse et de la Silicon Valley Bank

Les chercheurs ont modélisé l’efficacité d’une attaque de sortie massive en représentant graphiquement la congestion historique sur le réseau Bitcoin. Ils ont émis l’hypothèse qu’une attaque de sortie massive lors d’un pic de congestion qui a commencé le 7 décembre 2017 aurait eu des effets dévastateurs sur ses victimes.

dYdXBanner

Lire la suite : Expliqué : pourquoi les pirates continuent d’exploiter les ponts cross-blockchain

Les chercheurs signalent les problèmes et encouragent de meilleures pratiques de sécurité

En conclusion, les chercheurs pensent que les deux Lightning Network les vulnérabilités ne sont pas résolues aujourd’hui. En termes de priorité, une attaque massive à double dépense est plus susceptible d’être rentable qu’une attaque de zombies.

Le document de recherche a averti que la gravité d’une attaque de masse à double dépense augmentera à mesure que le Lightning Network mûrit. Les victimes perdraient plus de fonds, les chaînes subiraient des retards plus longs et la réputation du protocole risquerait d’être compromise.

Les chercheurs ont suggéré des défenses comme l’augmentation de la to_safe_delay variable dans les configurations de tour de guet, ce qui ajoute des frais supplémentaires pour attendre plus longtemps si un utilisateur décide de fermer un canal sans aucune réponse de sa contrepartie.

Les chercheurs ont également recommandé de reconfigurer les tours de guet pour surveiller le mempool de Bitcoin pour les transactions contradictoires.

Le document a suggéré une étude plus détaillée des deux types d’attaques massives de sortie. À leur crédit, les chercheurs de l’Université de l’Illinois ont en effet trouvé une vulnérabilité jusque-là non détectée dans Bitcoin. Lightning Network. Leurs recherches contribueront à améliorer le protocole open source, des milliers d’opérateurs de nœuds et des millions d’utilisateurs.

Pour des nouvelles plus informées, suivez-nous sur Twitter et Abonnez vous à notre feed ou écoutez notre podcast d’investigation Innové : Blockchain Ville.

Tags

Dans la même catégorie