In einem von Bitcoin-Entwicklern veröffentlichten Dokument wird behauptet, dass Benutzergelder von Lighting Network Gefahr laufen, gestohlen zu werden. Dabei wird eine Sicherheitslücke ausgenutzt, die in dieser Second-Layer-Lösung entdeckt wurde. 

El Dokument qualifiziert Zeitdilatationsangriffe auf das Lightning Network enthüllt die Möglichkeit, dass ein Hacker einen Angriff ausführt, der als „Zeitdilatationsangriff“ bezeichnet wird. Dieser Angriff kann zu einer Verlängerung der Blocklieferzeit führen. Beim Überschatten oder Isolieren von Opferknoten aus dem Netzwerk ehrlicher Knoten.

Ebenso Bitcoin-Entwickler, Antoine Riard y Gleb Naumenkoergab, dass es durch den Zeitdilatationsangriff möglich ist, drei Angriffsvektoren auszuführen. Die Entwickler weisen darauf hin, dass dies derzeit die gängigste und praktischste Möglichkeit für Hacker zu sein scheint, im Netzwerk gesperrte Gelder zu stehlen. Beleuchtungsnetzwerk (LN). Darüber hinaus weisen sie darauf hin, dass diese Angriffe durch a ausgeführt werden Eclipse-Angriff. Denken Sie daran, dass ein Eclipse-Angriff die Netzwerkverbindung der Benutzer isoliert. Senden einer Menge gefälschter Daten über die Blockchain, zu der sie gehören. Verwendung bösartiger Knoten unter der Kontrolle des Angreifers.  

Wie bereits erwähnt, beschreibt das Dokument die 3 mögliche Wege, wie ein Angreifer Geld von LN-Netzwerkbenutzern stehlen kann. Ebenso weisen die Autoren des Berichts darauf hin, dass sie sich auf die Analyse der Auswirkungen dieser Angriffe auf LN konzentrieren. Diese Angriffe können aber auch in anderen Second-Layer-Protokollen ausgeführt werden, die diesem Netzwerk ähneln. 

Es ist zu beachten, dass das Netzwerk Blitznetzwerk (LN) ist eine Second-Layer-Implementierung, die für Geschwindigkeit und Schnelligkeit bei Bitcoin-Transaktionen sorgen soll. Ziel ist es, die ursprünglichen Skalierbarkeitsprobleme dieses Systems zu überwinden. 

Es könnte Sie interessieren: Lassen Sie mich Ihnen etwas über Ransomware und seine aktuelle Situation 2019/20 erzählen

Wie wird ein Zeitdilatationsangriff auf Lighting Network ausgeführt?

Bei Zeitdilatationsangriffen verlangsamt ein böswilliger Akteur die Zustellung von Blöcken an das Opfer. Dies geschieht durch einen Eclipse-Angriff. Um dann einen Ablaufstatus zum Zeitpunkt der Blocklieferung innerhalb des LN-Netzwerks anzuzeigen. All dies, bevor der Opferknoten erkennen kann, dass er angegriffen wird. 

Erinnern wir uns daran, dass der Eclipse-Angriff oder Eclipse-Angriff Im Englischen handelt es sich um einen Netzwerkangriff, der die von Benutzern einer Blockchain empfangenen Daten manipuliert. Mit dem Ziel, sie zu isolieren und vom Netzwerk zu trennen, um böswillige Aktivitäten gegen die Opfer durchzuführen. 

Der Eclipse-Angriff ist dank Peer-to-Peer-Verbindungen (P2P) zwischen Knoten auf einer Blockchain möglich. Die Anzahl der Verbindungen ist begrenzt. Beispielsweise können im Bitcoin-Netzwerk Knoten sichere Verbindungen mit maximal 8 Knoten aufbauen. Ebenso können Knoten innerhalb des LN-Netzwerks Verbindungen mit einer begrenzten Anzahl von Knoten herstellen. Daher sind Knoten relativ leicht anfällig für Hijacking.

Die Entwickler geben ihrerseits an, dass die Knoten in LN zwar hauptsächlich von großen Dienstleistern verwaltet werden, Angreifer die hohen Kosten dieser Angriffe jedoch problemlos decken können. Sobald klar ist, dass sie alle verfügbaren Gelder des Opfers eingezogen haben. 

Ebenso weisen Riard und Naumenko darauf hin, dass zur Durchführung dieser Angriffe Böswillige Akteure benötigen möglicherweise nur ein paar Stunden. Darüber hinaus weisen sie darauf hin, dass Benutzer, die Light-Clients implementieren, um Informationen aus der Bitcoin-Blockchain zu erhalten, am anfälligsten und anfälligsten für Angriffe sind. Und sobald die Knoten „in den Schatten gestellt“ sind, besteht eine 93-prozentige Chance, dass der Angriff erfolgreich ist. 

Mögliche Wege zur Durchführung des Angriffs

Das argumentieren zunächst einmal die Entwickler Durch die Schaffung eines Zahlungskanals können Angreifer den Eclipse-Angriff ausführen und eine Zeitdilatation anwenden. Dies verzögert die Zustellung des Blocks, ist aber ein Aspekt, der im Netzwerk möglicherweise nicht sofort wahrgenommen wird. Da Blöcke etwa alle 10 Minuten abgebaut werden. Dies ist jedoch eine Zeit, die je nach Schwierigkeitsgrad des Netzwerks verlängert oder verlängert werden kann. 

Durch die Einführung einer Zeitdilatation und die Schaffung eines Zahlungskanals kann der Angreifer also an die Gelder des Opfers gelangen. Sie werden an ihre eigene Adresse weitergeleitet, um diese Gelder in Besitz zu nehmen. 

Zweitens Die Implementierung eines Zeitdilatationsangriffs zusammen mit Eclipse kann zu einer Schwelle für doppelte Ausgaben führen. Wobei der Angreifer mehrere Transaktionen mit der gleichen Menge an Coins durchführen kann. Ähnlich würde dieser direkte Angriff auf die Bitcoin-Blockchain ablaufen. Somit wird in der längsten Kette eine der Zahlungen ausgeführt. Während die andere Zahlung vom Netzwerk abgelehnt wird. 

Im Falle eines Eclipse-Angriffs geht der Knoten, der unter dem Angriff manipuliert wird, davon aus, dass die empfangenen Transaktionen gültig sind. Dadurch wird das Opfer darüber informiert, dass die Transaktionen erfolgreich durchgeführt wurden.  

Der dritte Angriffsvektor manipuliert grundsätzlich die Sicherheitsmaßnahmen von HTLCs (Hash Time-Lock Contracts). Dies soll es dem Angreifer ermöglichen, Gelder aus dem Kanal abzuheben, ohne dass das Opfer etwas dagegen unternehmen kann. Dieser Angriff unterscheidet sich vom vorherigen dadurch, dass ein Angreifer nur einen Kanal mit einem Opfer benötigt, dieser aber auch für einen Zahlungsweg ausgewählt werden muss. 

Dieser Angriff unterscheidet sich in der Art und Weise, wie ein Angreifer den Kettenkanal beendet, während er Gelder stiehlt (indem er einen gestohlenen HTLC ablaufen lässt). Auf diese Weise kann das Opfer sein Geld nicht mehr beanspruchen, sobald der Kanal geschlossen ist. Der offensichtliche Fehler liegt in der Implementierung von HTLC und ihrer Funktionsweise. Daher müssen sie verbessert werden, um diese Art von Angriffen zu verhindern. 

Weiterlesen: Erebus, ein Angriff, der Bitcoin zensieren kann