Um documento publicado por desenvolvedores de Bitcoin afirma que os fundos dos usuários da Lighting Network correm o risco de serem roubados. Tudo isto aproveitando uma vulnerabilidade de segurança detectada nesta solução de segunda camada.
El documento qualificado Ataques de dilatação do tempo na Lightning Network revela a possibilidade de um hacker realizar um ataque conhecido como “ataque de dilatação do tempo”. Este ataque pode causar uma extensão do tempo de entrega do bloco. Ao ofuscar ou isolar os nós vítimas da rede de nós honestos.
Da mesma forma, os desenvolvedores de Bitcoin, Antonio Riard y Gleb Naumenko, revelou que através do ataque de dilatação do tempo é possível realizar 3 vetores de ataque. Os desenvolvedores observam que atualmente essa parece ser a maneira mais comum e prática de os hackers roubarem fundos bloqueados na rede. Rede de Iluminação (LN). Além disso, indicam que estes ataques são executados através de um Ataque Eclipse. Lembremos que um Ataque Eclipse isola a conexão de rede dos usuários. Envio de muitos dados falsos sobre o blockchain ao qual pertencem. Uso de nós maliciosos sob o controle do invasor.
Como mencionamos, o documento descreve o 3 maneiras possíveis de um invasor roubar fundos de usuários da rede LN. Da mesma forma, os autores do relatório destacam que estão focados em analisar os efeitos desses ataques no LN. Mas esses ataques também podem ser executados em outros protocolos de segunda camada semelhantes a esta rede.
Vale ressaltar que a rede Rede de relâmpagos (LN) é uma implementação de segunda camada projetada para fornecer velocidade e rapidez nas transações Bitcoin. Isto com o objetivo de superar os problemas originais de escalabilidade que este sistema apresentava.
Você pode estar interessado: Deixe-me falar sobre o ransomware e sua situação atual em 2019/20
Como o ataque de dilatação do tempo é executado na Lighting Network?
Nos ataques de dilatação do tempo, um agente malicioso retarda a entrega de blocos à vítima. Que é realizado através de um Ataque Eclipse. Para então revelar um status de expiração no momento da entrega do bloco na rede LN. Tudo isso antes que o nó vítima perceba que está sendo atacado.
Lembremos que o ataque Eclipse, ou Ataque Eclipse Em inglês, é um ataque à rede que manipula os dados recebidos pelos usuários de uma blockchain. Com o objetivo de isolá-los e desconectá-los da rede para a realização de atividades maliciosas contra as vítimas.
O ataque Eclipse é possível graças às conexões peer-to-peer (p2p) entre nós em uma blockchain. Que têm uma limitação no número de conexões. Por exemplo, na rede Bitcoin os nós podem estabelecer conexões seguras com no máximo 8 nós. Da mesma forma, dentro da rede LN, os nós podem estabelecer conexões com um número limitado de nós. Portanto, os nós são propensos a serem sequestrados com relativa facilidade.
Por sua vez, os desenvolvedores especificam que embora no LN os nós sejam gerenciados principalmente por grandes provedores de serviços, os invasores podem facilmente cobrir os altos custos desses ataques. Assim que ficar claro que eles retiraram todos os fundos disponíveis da vítima.
Da mesma forma, Riard e Naumenko apontam que para realizar esses ataques, Atores maliciosos podem precisar apenas de algumas horas. Além disso, apontam que os usuários que implementam clientes leves para receber informações da blockchain do Bitcoin são os mais propensos e vulneráveis a ataques. E uma vez que os nós são “eclipsados”, há 93% de chance de que o ataque seja bem-sucedido.
Possíveis formas de realizar o ataque
Em primeiro lugar, os desenvolvedores argumentam que Através da criação de um canal de pagamento, os invasores podem executar o ataque Eclipse e aplicar a dilatação do tempo. Isso atrasa a entrega do bloco, mas é um aspecto que pode não ser percebido imediatamente dentro da rede. Já os blocos são minerados aproximadamente a cada 10 minutos. Mas este é um tempo que pode ser adiantado ou ampliado dependendo da dificuldade da rede.
Assim, ao introduzir uma dilatação do tempo e criar um canal de pagamento, o invasor pode obter os fundos da vítima. Encaminhando-os para seu próprio endereço para tomar posse desses recursos.
Em segundo lugar, implementar o ataque de dilatação do tempo junto com o Eclipse pode resultar em limite para gastos duplos. Onde o invasor pode realizar diversas transações com a mesma quantidade de moedas. Semelhante a como ocorreria esse ataque direto ao blockchain do Bitcoin. Assim, na cadeia mais longa, será realizado um dos pagamentos. Enquanto o outro pagamento será rejeitado pela rede.
No caso do ataque Eclipse, o nó manipulado pelo ataque pensa que as transações recebidas são válidas. Assim, informa à vítima que as transações foram realizadas com sucesso.
O terceiro vetor de ataque basicamente manipula as medidas de segurança dos HTLCs (Hash Time-Lock Contracts). Isso permite que o invasor extraia fundos do canal sem que a vítima possa fazer nada para neutralizá-lo. Este ataque difere do anterior porque um invasor precisa apenas de um canal com a vítima, mas também deve ser selecionado para uma via de pagamento.
Este ataque difere na forma como um invasor encerra o canal da cadeia enquanto rouba fundos (expirando um HTLC roubado). Dessa forma, a vítima não poderá reivindicar seus fundos depois que o canal for fechado. O erro óbvio está na implementação do HTLC e na forma como ele funciona. Portanto, devem ser melhorados para evitar este tipo de ataques.
Continue lendo: Erebus, um ataque que pode censurar Bitcoin