#LightningNetwork уязвимость, как описано на платформе X пользователем @mononautical;

В теме обсуждается недавно обнаруженная уязвимость в сети Lightning, известная как «атака циклической замены Lightning». В этой атаке злоумышленник сотрудничает с партнером по каналу, чтобы украсть средства у пользователя сети Lightning, называемого Бобом. Атака основана на возможности замены определенных транзакций в #mempool транзакциями с более высокой комиссией. Вот краткое описание того, как работает атака:

1. Платежи в сети Lightning защищены с помощью контрактов блокировки хэша/времени (HTLC), которые позволяют производить условные платежи между отправителем и получателем.

2. Когда платеж направляется через несколько каналов, HTLC используются на каждом этапе, защищая платеж с помощью той же блокировки хэша.

3. Атака нацелена на Боба, у которого есть исходящий HTLC для Кэрол и входящий HTLC от Алисы, оба с разной высотой блока истечения срока действия (T и T+Δ).

4. Когда исходящий HTLC для Кэрол истекает на высоте блока T, Боб вынужден задержать его в цепочке, транслируя транзакцию-обязательство, чтобы закрыть канал, а затем отправляя транзакцию «htlc-timeout», чтобы вернуть свои средства.

5. Незаметно для Боба, Алиса и Кэрол подготовились к атаке. Они транслируют несвязанные транзакции с низкой комиссией («родитель цикла» и «потомок цикла»), а затем, когда они видят транзакцию «htlc-timeout» Боба в мемпуле, они транслируют транзакцию «htlc-preimage», которая тратит как выход HTLC, так и выход из родительского цикла с более высокой ставкой комиссии.

6. Транзакция «htlc-preimage» заменяет как дочерний цикл, так и транзакцию «htlc-timeout» Боба в мемпуле, позволяя злоумышленникам взять прообраз и выкупить входящий HTLC у Алисы.

7. Затем злоумышленники повторяют цикл, чтобы извлечь транзакцию Боба «htlc-timeout» каждый раз, когда он ее ретранслирует, потенциально оставляя Боба без денег на всю сумму платежа.

#bitcoin #BTC