В протоколе биткоина обнаружили критическую уязвимость

СОДЕРЖАНИЕ
  • Исследователи выявили новую уязвимость в протоколе Lightning Network
  • Злоумышленники могут провести сразу несколько типов атак
  • Это не первая уязвимость в протоколе на базе биткоина
  • promo

    OKX отмечает День Рождения BeInCrypto: 20USDT первым 100 пользователям, внесшим депозит от 50$Внести

Протокол масштабирования на базе сети биткоина Lightning Network уязвим перед гипотетической атакой валидаторов сети

Исследователи из Университета Иллинойса обнаружили потенциально критическую уязвимость в протоколе масштабирования сети биткоина Lightning Network. Результаты работы опубликованы в научной статье.

Присоединяйтесь к нашему Телеграм-каналу, чтобы быть в курсе главных трендов крипторынка

Согласно документу, группа всего из тридцати валидаторов может украсть около 750 BTC (~$17,2 млн) через так называемую «зомби атаку». Сообщается, что группа сговорившихся валидаторов может заблокировать криптовалюту, которая проходит через них, а единственная форма защиты от такой атаки заключается в отключении от протокола.

Помимо «зомби атаки», злоумышленники могут провести скоординированную атаку двойной траты. Такая атака приводит к получению бóльшего количества криптовалюты, чем положено валидатору. В этом случае решением может быть перепроверка ложных транзакций, что, впрочем, как отмечают исследователи, ударит по пропускной способности протокола.

Читайте также: Lightning Network угрожает биткоину централизацией — исследование

Это далеко не первая уязвимость, выявленная в Lightning Network за последние пару лет. Например, летом 2020 года исследователи Йона Харрис и Авив Зоар из Иерусалимского университета Израиля обнаружили, что злоумышленники могут использовать перегрузку Lightning Network для кражи средств с кошельков.

Пользователи протокола могут отправлять платежи через промежуточных валидаторов. Эти валидаторы могут попытаться украсть биткоины, но для этого у них будет только короткий промежуток времени. Однако хакеры могут увеличить временной интервал, прибегнув к флуду, считают исследователи.

Как выяснили в университете, злоумышленники могут заставить жертв одновременно отправлять в протоколе множество заявок на получение своих средств. Как только в Lightning Network образовывается перегрузка, злоумышленники могут украсть средства.

Есть что сказать? Напишите нам или присоединяйтесь к дискуссии в нашем Телеграм-канале

Дисклеймер

Вся информация, содержащаяся на нашем вебсайте, публикуется на принципах добросовестности и объективности, а также исключительно с ознакомительной целью. Читатель самостоятельно несет полную ответственность за любые действия, совершаемые им на основании информации, полученной на нашем вебсайте.