Tips

  • Un desarrollador de Square descubrió un exploit en el código de la Lightning Network
  • El desarrollador dice que no hay una solución fácil o "sana".
  • Esto sigue a los defectos de privacidad recientemente descubiertos en la red.

En un hilo que se extiende a través de las listas de correo de los desarrolladores de Lightning y Bitcoin, Matt Corallo, cofundador de Blockstream y reciente fichaje de Square Crypto, reveló un potencial vector de ataque de Lightning Network.

Actuando como una solución de segunda capa para el enigma de la escalabilidad, la Lightning Network tiene como objetivo mejorar la privacidad, velocidad y el coste de las transacciones de Bitcoin. Sin embargo, con el desarrollo todavía en curso, están empezando a surgir algunos problemas.

Mientras revisaba un nuevo aspecto del mecanismo de transacción de la Lightning Network, Corallo se tropezó con un exploit que teóricamente permitiría a los usuarios extraer los fondos mantenidos dentro del Contrato de Tiempo Bloqueado de Hash (o HTLC por Hash Time-Locked Contract en inglés). Los HTLC son esencialmente contratos inteligentes que requieren que los receptores de los pagos confirmen la transacción generando evidencia criptográfica del pago o renuncien a la capacidad de reclamar el pago por completo. Si el pago no es confirmado, el remitente puede reclamar un reembolso.

El ataque permite a los destinatarios negar al remitente la recepción de este reembolso. Corallo presenta varias correcciones para esto pero sugiere que ninguna es particularmente fácil o "sana".

Sin embargo, el desarrollador señala que esto no es un tema urgente, ya que la ejecución del exploit es, en sí misma, algo impráctica. Aún así, dado que sólo un 10% de los nodos de Lightning Network contiene el 80% de los Bitcoin circulantes, la hazaña podría causar más problemas de los que se pensaba.

La revelación de Corallo llega sólo semanas después de que varios investigadores revelaran fallas fundamentales de privacidad en la red de Lightning. Después de montar numerosos ataques contra la red, los investigadores lograron analizar los movimientos y cantidades de las transacciones, así como sus remitentes y receptores.

Pero como Decrypt señaló en su momento, descubrir esta deficiencia a tiempo podría ser algo bueno.

Tips

¿Tiene un consejo de noticias o información interna sobre un proyecto de criptografía, cadena de bloqueo o Web3? Envíenos un correo electrónico a: tips@decrypt.co.