La Red Relámpago es una „solución de segunda capa“ construida sobre la red Bitcoin que permite pagos más rápidos (Imagen: Shutterstock)
En resumen…

Los investigadores han encontrado una vulnerabilidad en la Red de rayos de Bitcoin Compass que podría permitir a un atacante drenar fondos de las carteras.
El ataque se basa en la inundación de la red para extender el tiempo en el que se puede robar Bitcoin.
Los resultados de la investigación han sido compartidos con los desarrolladores de las tres principales implementaciones de Lightning.

Dos investigadores de Bitcoin afirman haber encontrado una forma de robar fondos en la Red Bitcoin Lightning.

En un artículo de investigación, titulado „Flood & Loot: Un ataque sistémico a la Red Relámpago“, los investigadores Jona Harris y Aviv Zohar, ambos de la Universidad Hebrea de Israel, encontraron que los atacantes pueden explotar un cuello de botella en el sistema para vaciar las carteras de fondos.

¿Cómo funciona el ataque a la Red del Rayo?

La Red Relámpago de Bitcoin es un canal de pago que se sitúa en la parte superior de la cadena de bloqueo de Bitcoin. Promete hacer transacciones más rápidas y baratas al confirmarlas sólo parcialmente; confirmar completamente las transacciones puede llevar mucho tiempo.

En la Red Relámpago, los usuarios pueden enviar pagos a través de nodos intermediarios. Estos nodos intermediarios pueden tratar de robar el Bitcoin, pero sólo tendrían un corto período de tiempo para hacerlo. Pero los hackers pueden extender este marco de tiempo inundando la red.

En el ataque detallado por Harris, un estudiante de maestría, y Zohar, un profesor asociado, el „atacante obliga a muchas víctimas a la vez a inundar la cadena de bloqueo con reclamaciones de sus fondos“. Entonces es capaz de aprovechar la congestión que crean para robar los fondos que no fueron reclamados antes de la fecha límite“.

¿Se puede prevenir el ataque?

Los investigadores descubrieron que un atacante tiene que atacar 85 canales simultáneamente para ganar algo de dinero. También muestran que es bastante fácil para ellos encontrar víctimas desprevenidas. Todo lo que deben hacer los nodos vulnerables es mostrar „voluntad de abrir un canal“ con un atacante.
Square Crypto concede una subvención a la torre de vigilancia de Bitcoin Lightning Network

Square Crypto ha estado repartiendo subvenciones a los desarrolladores que trabajan en proyectos gratuitos y de código abierto que apoyan el futuro desarrollo de Bitcoin y la Red de …

„Descubrimos que la gran mayoría de los nodos activos (~95%) están dispuestos a abrir un canal a petición, y por lo tanto son susceptibles de convertirse en víctimas de nuestro ataque“, escribieron los investigadores.

Entonces, ¿cómo resolverlo? Cerrar los canales antes, reducir los cuellos de botella, dificultar que los hackers envíen spam a las redes, y encontrar una forma de detectar a los hackers antes de que ataquen.

Pero es una gran pregunta. „Creemos que en muchos sentidos las vulnerabilidades explotadas son inherentes a la forma en que [Lightning funciona], y por lo tanto el ataque no puede ser evitado completamente sin modificaciones importantes“, escribieron.

Los investigadores han compartido su trabajo con los desarrolladores de las tres principales implementaciones de Lightning antes de su publicación; queda por ver si se puede desarrollar una defensa contra el ataque.