- Torna al menu
- Torna al menuPrezzi
- Torna al menuRicerca
- Torna al menuConsenso
- Torna al menu
- Torna al menu
- Torna al menu
- Torna al menuWebinar ed Eventi
I ricercatori scoprono un "attacco" a Bitcoin che potrebbe rallentare o fermare i pagamenti Lightning
Un nuovo attacco denial-of-service potrebbe rallentare o bloccare completamente i pagamenti in Bitcoin tramite Lightning Network.
Secondo un recente studio, la rete Lightning Bitcoin potrebbe essere vulnerabile a un attacco semplice e dirompente.documento di ricerca.
Scritto da Saar Tochner, Aviv Zohar e Stefan Schmid, il documento descrive un attacco denial-of-service (DoS) che potrebbe essere utilizzato per rallentare o addirittura bloccare un'enorme percentuale di pagamenti sulla rete e, sebbene il comportamento T sia stato osservato in natura e la Tecnologie di Lightning sia ancora in fase di sviluppo, è considerato un difetto importante nella rete così com'è oggi. Il documento, intitolato "Hijacking Routes in Payment Networks", è stato pubblicato a metà settembre.
Tochner e Zohar provengono entrambi dall'Università Ebraica di Gerusalemme, mentre Schmid lavora all'Università di Vienna.
"L'attacco consente l'interruzione dei pagamenti sulla rete Lightning", ha affermato Zohar.
Ciò è possibile perché ogni pagamento Lightning Network viene trasmesso attraverso una rete di nodi per raggiungere la sua destinazione. Se ONE di questi nodi intermedi è un cattivo attore, può rallentare il pagamento anziché trasmetterlo rapidamente come dovrebbe.
Inoltre, secondo Zohar, attualmente T ci vuole molto per eseguire un attacco denial of service.
"È estremamente facile da eseguire. Basta aprire alcuni canali lightning verso punti chiave, promettere zero commissioni e poi non inoltrare alcun pagamento", ha affermato.
È un attacco che i ricercatori T hanno mai visto in natura, ma potrebbe potenzialmente rendere la rete di pagamento Lightning più difficile da usare. Ed è una Da scoprire che ha attirato l'attenzione degli sviluppatori che lavorano su Bitcoin e Lightning.
"Avrei voluto pensare io all'attacco", ha detto a CoinDesk il ricercatore Bitcoin Gleb Naumenko.
"Il documento è molto interessante, così come l'analisi delle diverse euristiche utilizzate per la ricerca del percorso, e siamo molto contenti di vedere ricercatori indipendenti lavorare su come i fulmini possano essere sfruttati in modo improprio e attaccati", ha affermato Fabrice Drouin, CTO della startup Acinq specializzata in fulmini.
Negazione del servizio "amplificata"
Quando un utente invia un pagamento tramite Lightning, la sua app decide quale percorso seguire in base a molti fattori, tra cui il nodo che richiede le commissioni più basse.
Sebbene ci siano centinaia di nodi nella rete lightning, un malintenzionato può usare questo attacco per assicurarsi che ci sia un'alta probabilità che il suo nodo venga selezionato. Può farlo "analizzando come ogni implementazione calcola i percorsi per progettare una strategia che consenta agli aggressori di far selezionare i loro nodi nel maggior numero possibile di percorsi", ha affermato Drouin.
"Possiamo aprire canali che offrono rotte brevi e a basso costo nella rete, che poi vengono selezionate (quasi sempre) per la rotta", ha spiegato ulteriormente Zohar.
In questo modo, possono catturare una porzione significativa dei pagamenti della rete in un dato momento. "Abbiamo scoperto che solo cinque nuovi link sono sufficienti per attrarre la maggior parte (65% - 75%) del traffico, indipendentemente dall'implementazione utilizzata", spiega il documento.
Inoltre, possono ripetere questa operazione più e più volte per assicurarsi che il pagamento venga sempre bloccato.
"Quindi, quando arriva una Request di pagamento, possiamo semplicemente rifiutarci di inoltrarla. Quando viene selezionato un nuovo percorso [...] i canali dell'attaccante vengono nuovamente selezionati per il percorso", ha detto Zohar.
Per quanto grave possa sembrare l'attacco, T è ancora comparso in natura.
"Penso che la rete non sia in uso intensivo in questo momento e interromperla non causerebbe troppi danni. L'attacco non fornisce direttamente fondi all'attaccante, quindi l'incentivo ci sarà solo se Lightning verrà utilizzato intensamente come rete di pagamento", ha detto Zohar.
Va notato che, per l'attaccante, una simile manovra "non è economica", sostiene Drouin, perché "gli aggressori devono aprire canali effettivi e bloccare i fondi, che verranno chiusi e pagheranno commissioni on-chain ogni volta che un pagamento verrà bloccato e scadrà".
Tuttavia, Zohar sostiene che "non è poi così costoso, dati i danni che provoca", aggiungendo: "Sarebbero necessari circa 20 nuovi canali per attaccare circa l'80% di tutte le transazioni, quindi il costo totale si aggirerebbe intorno ai 2000 dollari".
Fermare l'attacco
Gli sviluppatori di Lightning concordano che si tratti di un vettore di attacco serio, ma sono ottimisti sul fatto che i cambiamenti futuri renderanno l'attacco molto più difficile.
"È un argomento [di cui] è difficile parlare perché stiamo ancora sviluppando il sistema di pathfinding in LND ed è un obiettivo in movimento", ha affermato Alex Bosworth, responsabile dell'infrastruttura presso Lightning Labs.
LND è un'implementazione di lightning network realizzata da Lightning Labs. Bosworth ha inoltre osservato che i cambiamenti stanno arrivando rapidamente e che la nuova versione di LND appena uscita martedì, ad esempio, presenta alcuni "importanti cambiamenti" che hanno un impatto sul routing analizzato dai ricercatori per elaborare questo attacco.
"T direi che esista un modo definitivo per fermare chi cerca di interrompere i pagamenti, perché questo è un sistema in cui la progettazione peer-to-peer implica che chiunque può partecipare e instradare o meno i pagamenti come preferisce", ha affermato.
Pagamenti 'trampolino'
Il codice Lightning cambia molto rapidamente e ci sono ancora molte modifiche in cantiere.
Secondo gli sviluppatori di Lightning, alcune di queste modifiche potrebbero rendere molto più difficile per i malintenzionati eseguire un attacco, incluso un sistema per bannare gli utenti "cattivi".
"Inoltre, con la crescita della rete, le implementazioni di Lightning Network impiegheranno euristiche più aggressive per bandire i peer che si comportano male... e tali attacchi diventeranno sempre più di breve durata", ha affermato Drouin.
"Ad esempio, quando calcoliamo i percorsi T consideriamo solo le tariffe più economiche, ma cerchiamo di selezionare canali più vecchi, in modo che un aggressore debba aspettare e comportarsi correttamente prima di poter portare a termine l'attacco", ha affermato.
Drouin ha inoltre sostenuto che sono previsti altri miglioramenti, tra cui:pagamenti trampolino, una funzionalità proposta dallo sviluppatore di Lightning di Blockstream, Christian Decker, noto per aver inventato in modo indipendente una rete di canali di pagamento simile a Lightning nel 2015.
Lightning dovrebbe essere istantaneo, ma dietro le quinte ogni nodo della rete che trasporta un pagamento dal punto A al punto B deve fare un piccolo calcolo mentre trasporta i dati. Infatti, non tutti gli utenti di lightning hanno apparecchiature abbastanza potenti da eseguire questi calcoli, il che richiede il sistema "trampolino".
L'utente tipico nella rete odierna potrebbe inviare un pagamento in Bitcoin da uno smartphone, ad esempio, che T è esattamente una macchina potente. Quindi ONE è quella di consentire a questi nodi più piccoli di esternalizzare il calcolo a nodi "trampolino" che hanno più potenza di calcolo.
Fibra otticaimmagine tramite Shutterstock
Alyssa Hertig
Giornalista tecnologica collaboratrice di CoinDesk, Alyssa Hertig è una programmatrice e giornalista specializzata in Bitcoin e Lightning Network. Nel corso degli anni, il suo lavoro è apparso anche su VICE, Mic e Reason. Attualmente sta scrivendo un libro che esplora i dettagli della governance Bitcoin . Alyssa possiede alcuni BTC.
