I ricercatori scoprono una vulnerabilità critica di Bitcoin Lightning Network

I ricercatori dell'Università dell'Illinois hanno scoperto una vulnerabilità nel protocollo di scaling di secondo livello più popolare di Bitcoin, il Lightning Network. Cosimo Sguanci e Anastasios Sidiropoulos hanno pubblicato un accademico carta descrivendo un ipotetico attacco basato su una collusione di operatori di nodo. Al momento della pubblicazione, hanno stimato che una coalizione di 30 nodi potrebbe rubare 750 bitcoin (17 milioni di dollari).

Per una spiegazione di base del Lightning Network, leggi l'introduzione di Protos hLineamenti.

I ricercatori spiegano come un gruppo malintenzionato potrebbe controllare un certo numero di nodi e rendere i canali che non rispondono in un cosiddetto attacco di zombi.

  • Un attacco di zombi si verifica quando un insieme di nodi non risponde, bloccando i fondi in qualsiasi canale collegato a quei nodi.
  • Per difendersi da un attacco di zombi, i nodi onesti devono chiudere i loro canali ed uscire dalla rete Lightning. Ciò richiede commissioni di transazione elevate per stabilirsi sulla blockchain del livello base di Bitcoin.
  • I ricercatori hanno definito gli attacchi di zombi una forma di vandalismo. Rende inutilizzabili i canali di Lightning Network e congestiona il throughput di Bitcoin.

Gli attacchi di zombi hanno alcuni elementi in comune con attacchi di lutto, in cui una rete di risorse digitali viene spammata da transazioni "fastidiose" o sfide non valide.

Come gli attacchi di lutto, gli attacchi di zombi sembrano non avere altro scopo che aumentare le commissioni di transazione e frustrare i mittenti di transazioni legittime. Possono anche frustrare i proprietari di nodi legittimi che perdono le commissioni guadagnate dalla manutenzione delle transazioni di Lightning Network.

I ricercatori descrivono un'altra vulnerabilità di Lightning Network

I ricercatori hanno anche descritto un altro vettore per attaccare il Lightning Network di Bitcoin: un attacco coordinato a doppia spesa.

Questo attacco richiederebbe anche una collusione tra diverse dozzine di nodi di grandi dimensioni. Questo attacco tenta di sovraccaricare la blockchain del livello base di Bitcoin inviando una marea di transazioni di chiusura fraudolente per un gran numero di canali di Lightning Network. Se gli aggressori pagassero commissioni elevate e saltassero in coda, potrebbero essere in grado di spendere due volte bitcoin.

Per difendersi da questo attacco di massa a doppia spesa, i nodi onesti dovrebbero presentare le cosiddette transazioni di giustizia, contestando le richieste fraudolente di chiusura del canale.

In questo modo, gli aggressori gareggeranno contro i nodi onesti per convincere i minatori di Bitcoin a includere le loro transazioni fraudolente prima delle transazioni giudiziarie. Se i nodi onesti non potessero pagare i minatori abbastanza per includere prima le loro transazioni di giustizia, gli aggressori vincerebbero.

Le torri di guardia sono di fondamentale importanza per la sicurezza di Lightning Network

L'attacco a doppia spesa richiede una configurazione poco curata della propria rete Lightning torre di osservazione. Le torri di guardia registrano lo stato della rete Lightning pubblicamente visibile in ogni momento. Le torri di guardia sono progettate per archiviare i dati utilizzati nelle transazioni giudiziarie per dimostrare che qualcuno ha mentito o firmato una richiesta di chiusura del canale fraudolenta.

Il demone della rete Lightning (LND) inclusi un opzionale torre di guardia altruistica privata che gli utenti possono configurare manualmente. Queste torri di guardia restituiranno i fondi della vittima senza prendere un taglio extra ⏤ oltre alla commissione di transazione ⏤ se rilevano un possibile attacco. Sta lavorando anche un team di sviluppo di Lightning Network premiare le torri di avvistamento che riscuoterà commissioni aggiuntive per l'esecuzione di ulteriori compiti.

I ricercatori hanno modellato l'efficacia di un attacco di uscita di massa rappresentando graficamente la congestione storica sulla rete Bitcoin. Hanno teorizzato che un attacco di uscita di massa durante un picco di congestione iniziato il 7 dicembre 2017 avrebbe avuto effetti devastanti sulle sue vittime.

Leggi di più: Spiegazione: perché gli hacker continuano a sfruttare i bridge cross-blockchain

I ricercatori segnalano problemi, incoraggiano migliori pratiche di sicurezza

In conclusione, i ricercatori ritengono che entrambe le vulnerabilità di Lightning Network siano irrisolte oggi. In termini di priorità, è più probabile che un attacco di massa a doppia spesa sia redditizio rispetto a un attacco di zombi.

Il documento di ricerca ha avvertito che la gravità di un attacco di massa a doppia spesa aumenterà con la maturazione di Lightning Network. Le vittime perderebbero più fondi, i canali subirebbero ritardi più lunghi e la reputazione del protocollo rischierebbe di essere messa a rischio.

I ricercatori hanno suggerito difese come aumentare il a_sicuro_delay variabile nelle configurazioni della torre di guardia, che aggiunge costi aggiuntivi per l'attesa più lunga se un utente decide di chiudere un canale senza alcuna risposta dalla propria controparte.

I ricercatori hanno anche raccomandato di riconfigurare le torri di guardia per monitorare il mempool di Bitcoin per le transazioni contraddittorie.

Il documento ha suggerito uno studio più dettagliato dei due tipi di attacchi di uscita di massa. A loro merito, i ricercatori dell'Università dell'Illinois hanno infatti scoperto una vulnerabilità non rilevata in precedenza nel Lightning Network di Bitcoin. La loro ricerca aiuterà a migliorare il protocollo open source, migliaia di operatori di nodo, e milioni degli utenti.

Per notizie più informate, seguici su Twitter ed Google News o ascolta il nostro podcast investigativo Innovato: Blockchain City.

Fonte: https://protos.com/researchers-discover-critical-bitcoin-lightning-network-vulnerability/