开发者退出、替换循环攻击风险,比特币闪电网络遇困境

开发者退出、替换循环攻击风险,比特币闪电网络遇困境

撰稿:Jaleel,Bitbili

编辑:Jack,Bitbili

在 2023 年 10 月 16 日的一封邮件中,比特币安全研究员 Antoine Riard 深入探讨了闪电网络通道所面临的资金丢失风险,这些风险主要是由于交易池的问题引发的。他特别提到了一种影响闪电网络通道的交易中继干扰攻击,这在实践中是完全可能的,即使没有网络交易池拥堵也可能发生。

为了应对这些攻击,多个主要的闪电网络实现在过去几个月都已经设计、实施并部署了相应的缓解措施。Riard 还列举了这些主要实现的版本号:LDK: v0.0.118 – CVE-2023-40231;Eclair: v0.9.0 – CVE-2023-40232;LND: v.0.17.0-beta – CVE-2023-40233;Core-Lightning: v.23.08.01 – CVE-2023-40234。

Riard 强调,固定攻击(Pinning attacks)多年来被视为实际攻击向量,而现在,替换循环攻击(Replace-by-Fee Cycle Attack)似乎为攻击者提供了一种新的手段。

同时 Riard 表示,自己将从现在开始停止参与闪电网络的开发,因为这种新的替换循环攻击会将闪电网络置于非常危险的境地。

闪电替换循环攻击如何工作?

在邮件列表中有很多关于这个新发现的漏洞的讨论。在讲闪电替换循环攻击如何工作前,首先我们要先知道的是;HTLC (哈希/时间锁定合约) 作为有条件的付款工具,从发送方到接收方创建了一个安全的支付路径。这个路径要么是接收方通过提供某个哈希值的原像来立即完成付款,要么是在一定时间内未完成,则发送方可以拿回资金。

BitfeedLive 和 mempool 的开发者 mononaut(@mononautical)做了一个入门图解

闪电替换循环攻击攻击的核心是,假设鲍勃正在从爱丽丝那里通过闪电网络支付给卡罗尔。鲍勃有两个挂起的 HTLC:一个是从爱丽丝那里来的,另一个是发给卡罗尔的。

开发者退出、替换循环攻击风险,比特币闪电网络遇困境

图源:mononaut

但鲍勃不知道的是,爱丽丝和卡罗尔正在串通窃取他的钱。当卡罗尔未能在规定的时间内提供付款的原像,鲍勃尝试在链上超时并回收他的资金。

这时,爱丽丝和卡罗尔串通起来,通过广播两笔交易的链条来为攻击做准备,并准备了一系列低成本的交易,伪装成与闪电网络无关的普通交易,这些交易称为「循环父」和「循环子」。

开发者退出、替换循环攻击风险,比特币闪电网络遇困境

图源:mononaut

当鲍勃的超时交易出现在内存池中,攻击者立即发布一个交易,这个交易使用卡罗尔的哈希原像并引用「循环父」交易。由于这个新交易的费率更高,它在内存池中替代了鲍勃的超时交易。

开发者退出、替换循环攻击风险,比特币闪电网络遇困境

图源:mononaut

攻击者继续这样操作,每次鲍勃尝试重新发布他的超时交易时,他们都会阻止它。如果攻击者成功进行了足够长的时间,那么爱丽丝可以利用鲍勃与她之间的通道上的另一个时间锁来回收资金。

开发者退出、替换循环攻击风险,比特币闪电网络遇困境

图源:mononaut

替换循环攻击:实现和防范都很困难

在比特币闪电网络面临的替换循环攻击问题上,Tether 的 CTO Paolo Ardoino 也表达了他的关注,他提到 Bitfinex 自 2019 年以来一直运营闪电网络的三个主要节点,这意味着这个问题也吸引了其他大公司的注意。

虽然比特币开发者 Riard 表示他可能会退出闪电网络的开发,因为他认为该网络正面临风险。他还特别指出,为了解决这种新攻击方式,可能需要对比特币网络进行修改。

但事实上,这种攻击有极大的复杂性,并不容易实现。

慢雾创始人余弦也有相似的看法,他在社交媒体上指出,为了成功实施这一攻击,攻击者需要满足多个条件,例如在受害者上开启两个通道并确保受害者未发现 HTLC 预映像交易等。针对这种威胁,余弦建议项目方与有信誉的方建立通道,降低风险。

开发者退出、替换循环攻击风险,比特币闪电网络遇困境

虽然实现这种攻击很复杂,但作为用户,我们完全避免也相当困难,即使采取一些措施。

在这个问题上,mononaut 指出:Bob 可以主动监测其交易池,以便及时发现 HTLC 超时。但是,熟练的攻击者仍然可以绕过这些防御措施。要真正修复这个问题,我们可能需要进行更深层次的调整。我们可以考虑重新设计 HTLC 协议,或是修改传播策略,或者引入新的操作来应对此问题。

从三明治攻击到替换循环

显然,闪电替换循环攻击的手法与以太坊上的 MEV 三明治攻击相似,这些攻击都是利用前后夹击来套取目标资金。但以太坊 MEV 三明治攻击的研究在最近几年里,仍然没有得到很好的完善。

就在近日,以太坊基金会通过 Uniswap V3 出售 1700 枚 ETH 时,仍遭到 MEV Bot 的三明治攻击,损失 9101 美元,该 MEV Bot 获利约 4,060 美元。

DeFi 专家 CHRIS POWERS 在最近的一篇文章中指出:自 Flashbots 推出旨在「有效应对 MEV 问题」的 MEV-Geth 以来,近三年里的变化颇为剧烈。以太坊见证了市场的起落,并成功地迈向了权益证明(Proof of Stake)的新阶段,这是其技术进展中的一大里程碑。

然而,链上经济资源的争夺变得更为激烈,尽管我们已经做出了很大努力,但 MEV 的问题仍然存在。

对于 MEV 的挑战,存在许多潜在的解决方法。但是,一些人错误地认为某些方法,如公平排序,可以彻底解决问题。从设计开始,我们就应该考虑如何应对 MEV。尽管很多开发者正在努力减少 MEV 的影响,但他们也需要认识到完全避免损失是不现实的。

MEV 并非不可避免,因此开发者们应该更加积极地与 MEV 生态系统的参与者进行沟通与合作。重要的是,支付流程本身并不是问题的核心,真正的问题在于它的不透明性。

相关阅读:《消除 MEV 的尝试失败了?开发者如何应对「MEV 危机」

以太坊的 mev 三明治攻击的研究在最近几年里仍然没有得到很好的完善。而比特币的这个类似问题,闪电替换循环攻击,或许在短时间里也很难得到解决。面对开发者退出和替换循环攻击风险,比特币闪电网络又将何去何从?

文章来源于互联网:开发者退出、替换循环攻击风险,比特币闪电网络遇困境

免责声明:

1.资讯内容不构成投资建议,投资者应独立决策井自行承担风险

2.本文版权归属原作所有,仅代表作者本人观点,不代表本站的观点或立场

上一篇 2023年10月23日 上午11:40
下一篇 2023年10月23日 下午1:10

相关推荐

  • 火必将首发上线 ARB,今日 20 时将开放充币业务

    ChainCatcher 消息,据火必官方公告,火必将首发上线 ARB 并全面支持 Arbitrum 生态发展,于今日 20 时 (GMT+8) 开放其充币业务。公告显示,其币币交易及提币业务开放时间待定,具体以官方公告为准。 据此前消息,Arbitrum 于 3 月 16 日晚宣布:为 Arbitrum One 和 Arbitrum Nova 网络推出 D…

    2023年3月17日
  • 解密排序器:保障交易真实性的关键

    《 解密排序器:保障交易真实性的关键 》 来源:Ebunker 排序器(Sequencer)是加密货币领域中的关键技术,用于对交易进行排序并创建区块。在区块确认之前,预先确认信息将发送给用户。 去中心化排序器的重要性在于随着更多的交易量和流动性转移到二层解决方案(L2),中心化排序器可能会收取任意价格并利用用户交易。因此,寻找去中心化的排序解决方案变得非常重…

    2023年6月17日
  • 对话神鱼:大概率今年Q4到明年还有一轮减半行情

    《神鱼聊比特币减半:能否成为下一轮牛市的起点?》 来源:ForesightNews 嘉宾:神鱼,Cobo 联合创始人兼 CEO 主持人:Colin Wu,吴说区块链创始人 Colin Wu(主持人):大家好!虽然行业里的人都很熟悉了。 但在场有圈外的观众,麻烦神鱼简单自我介绍一下。 神鱼:大家好!我叫神鱼,算是一个老韭菜、老矿工了,2011 年的时候正式参与…

    2023年4月17日
  • Bitmap Tech发布比特币L2,Merlin Chain专注BTC原生资产和协议的创新

    就在刚刚,Bitmap Tech 发布了他们的 Bitcoin Layer 2 – Merlin Chain,专注于比特币一层的原生资产、协议和用户生态,将一层的资产潜力在二层的上继续创新和放大。 BTC Layer 1 的头部生态 上个月 Recursiverse 改名为 Bitmap Tech,该团队在比特币一层上深耕数月,主要的产品有 Bi…

    2024年1月19日
  • 律动早报|Stake.com疑似遭遇黑客攻击,损失超4000万美元;持有10枚及以上数量BTC的地址增至约15.7万个,续创近3年以来新高

    精选要闻: 1. Stake.com 疑似遭遇黑客攻击,损失超 4000 万美元; 2. Bitfinex 在资产负债表上持有 BTC,并长期对比特币技术进行再投资; 3. 数据:持有 10 枚及以上数量 BTC 的地址增至约 15.7 万个,续创近 3 年以来新高; 4. 慢雾余弦:Stake.com 被盗或因私钥相关接口/服务被恶意利用; 5. SYN(…

    2023年9月5日
返回顶部