Tips

  • Los investigadores han encontrado una vulnerabilidad en la Lightning Network de Bitcoin que podría permitir a un atacante drenar fondos de las carteras.
  • El ataque se basa en la inundación de la red para extender el tiempo en el que se puede robar Bitcoin.
  • Los resultados de la investigación han sido compartidos con los desarrolladores de las tres principales implementaciones de Lightning.

Dos investigadores de Bitcoin afirman haber encontrado una forma de robar fondos en la Lightning Network de Bitcoin.

En un artículo de investigación, titulado "Flood & Loot": Un ataque sistémico a la Lightning Network", los investigadores Jona Harris y Aviv Zohar, ambos de la Universidad Hebrea de Israel, encontraron que los atacantes pueden explotar un cuello de botella en el sistema para vaciar los fondos de las wallets.

¿Cómo funciona el ataque a la Lightning Network?

La Lightning Network de Bitcoin es un canal de pago que se sitúa por encima de la blockchain de Bitcoin. Promete hacer transacciones más rápidas y baratas al confirmarlas sólo parcialmente; confirmar completamente las transacciones puede llevar mucho tiempo.

AD

En la Lightning Network, los usuarios pueden enviar pagos a través de nodos intermediarios. Estos nodos intermediarios pueden tratar de robar el Bitcoin, pero sólo tendrían un corto período de tiempo para hacerlo. Pero los hackers pueden extender este marco de tiempo inundando la red.

En el ataque detallado por Harris, estudiante de maestría, y Zohar, profesor asociado, el "atacante obliga a muchas víctimas a la vez a inundar la blockchain con reclamaciones de sus fondos". Entonces es capaz de aprovechar la congestión que crean para robar los fondos que no fueron reclamados antes de la fecha límite".

¿Se puede prevenir el ataque?

Los investigadores descubrieron que un atacante tiene que atacar 85 canales simultáneamente para ganar algo de dinero. También muestran que es bastante fácil para ellos encontrar víctimas desprevenidas. Todo lo que deben hacer los nodos vulnerables es mostrar "voluntad de abrir un canal" con un atacante.

"Descubrimos que la gran mayoría de los nodos activos (~95%) están dispuestos a abrir un canal a petición, y por lo tanto son susceptibles de convertirse en víctimas de nuestro ataque", escribieron los investigadores.

AD

Entonces, ¿cómo resolverlo? Cerrar los canales antes, reducir los cuellos de botella, dificultar que los hackers envíen spam a las redes, y encontrar una forma de detectar a los hackers antes de que ataquen.

Pero es una gran pregunta. "Creemos que en muchos sentidos las vulnerabilidades explotadas son inherentes a la forma [en que Lightning funciona], y por lo tanto el ataque no puede ser evitado completamente sin modificaciones importantes", escribieron.

Los investigadores han compartido su trabajo con los desarrolladores de las tres principales implementaciones de Lightning antes de su publicación; queda por ver si se puede desarrollar una defensa contra el ataque.

Daily Debrief Newsletter

Start every day with the top news stories right now, plus original features, a podcast, videos and more.