Descubren forma de robar Bitcoin en Lightning Newtork

Lightning Network es vulnerable a un ataque de "Flood & Loot" que podría drenar las carteras de su Bitcoin, dicen los investigadores.

Por Robert Stevens

3 min lectura

Dos investigadores de Bitcoin afirman haber encontrado una forma de robar fondos en la Lightning Network de Bitcoin.

En un artículo de investigación, titulado "Flood & Loot": Un ataque sistémico a la Lightning Network", los investigadores Jona Harris y Aviv Zohar, ambos de la Universidad Hebrea de Israel, encontraron que los atacantes pueden explotar un cuello de botella en el sistema para vaciar los fondos de las wallets.

¿Cómo funciona el ataque a la Lightning Network?

La Lightning Network de Bitcoin es un canal de pago que se sitúa por encima de la blockchain de Bitcoin. Promete hacer transacciones más rápidas y baratas al confirmarlas sólo parcialmente; confirmar completamente las transacciones puede llevar mucho tiempo.

En la Lightning Network, los usuarios pueden enviar pagos a través de nodos intermediarios. Estos nodos intermediarios pueden tratar de robar el Bitcoin, pero sólo tendrían un corto período de tiempo para hacerlo. Pero los hackers pueden extender este marco de tiempo inundando la red.

En el ataque detallado por Harris, estudiante de maestría, y Zohar, profesor asociado, el "atacante obliga a muchas víctimas a la vez a inundar la blockchain con reclamaciones de sus fondos". Entonces es capaz de aprovechar la congestión que crean para robar los fondos que no fueron reclamados antes de la fecha límite".

¿Se puede prevenir el ataque?

Los investigadores descubrieron que un atacante tiene que atacar 85 canales simultáneamente para ganar algo de dinero. También muestran que es bastante fácil para ellos encontrar víctimas desprevenidas. Todo lo que deben hacer los nodos vulnerables es mostrar "voluntad de abrir un canal" con un atacante.

"Descubrimos que la gran mayoría de los nodos activos (~95%) están dispuestos a abrir un canal a petición, y por lo tanto son susceptibles de convertirse en víctimas de nuestro ataque", escribieron los investigadores.

Entonces, ¿cómo resolverlo? Cerrar los canales antes, reducir los cuellos de botella, dificultar que los hackers envíen spam a las redes, y encontrar una forma de detectar a los hackers antes de que ataquen.

Pero es una gran pregunta. "Creemos que en muchos sentidos las vulnerabilidades explotadas son inherentes a la forma [en que Lightning funciona], y por lo tanto el ataque no puede ser evitado completamente sin modificaciones importantes", escribieron.

Los investigadores han compartido su trabajo con los desarrolladores de las tres principales implementaciones de Lightning antes de su publicación; queda por ver si se puede desarrollar una defensa contra el ataque.

Get crypto news straight to your inbox--

sign up for the Decrypt Daily below. (It’s free).

Noticias recomendados