#LightningNetwork vulnerabilitate așa cum este explicat pe platforma X de către @mononautical;

Firul discută o vulnerabilitate recent descoperită în rețeaua Lightning, cunoscută sub numele de „atacul ciclic de înlocuire a fulgerului”. În acest atac, atacatorul colaborează cu un partener de canal pentru a fura fonduri de la un utilizator Lightning Network, denumit Bob. Atacul se bazează pe capacitatea de a înlocui anumite tranzacții din #mempool cu tranzacții cu taxe mai mari. Iată un rezumat al modului în care funcționează atacul:

1. Plățile Lightning Network sunt securizate folosind contracte Hash/Time Lock (HTLC) care permit plăți condiționate între expeditor și destinatar.

2. Când o plată este direcționată prin mai multe canale, HTLC-urile sunt utilizate la fiecare hop, protejând plata cu același hashlock.

3. Atacul îl vizează pe Bob, care are un HTLC de ieșire către Carol și un HTLC de intrare de la Alice, ambele cu înălțimi diferite ale blocurilor de expirare (T și T+Δ).

4. Când HTLC de ieșire către Carol expiră la înălțimea blocului T, Bob este forțat să-l expire în lanț, difuzând o tranzacție de angajament pentru a închide canalul și apoi trimițând o tranzacție „htlc-timeout” pentru a-și recupera fondurile.

5. Fără să știe Bob, Alice și Carol s-au pregătit pentru atac. Ei difuzează tranzacții care nu au legătură cu taxe reduse („ciclul părinte” și „ciclul copil”) și apoi, când văd tranzacția „htlc-timeout” a lui Bob în mempool, ei difuzează o tranzacție „htlc-preimage”, care cheltuiește atât Ieșire HTLC și o ieșire de la ciclul părinte cu o rată de taxă mai mare.

6. Tranzacția „htlc-preimage” înlocuiește atât ciclul copil, cât și tranzacția „htlc-timeout” a lui Bob în mempool, permițând atacatorilor să ia preimaginea și să răscumpere HTLC-ul primit de la Alice.

7. Atacatorii repetă apoi ciclul pentru a elimina tranzacția „htlc-timeout” a lui Bob de fiecare dată când o retransmite, potențial lăsându-l pe Bob din buzunar pentru întreaga valoare a plății.

#bitcoin #BTC