Ver más

Encuentran vulnerabilidad crítica en Lightning Network de Bitcoin

2 mins
Editado por Luis Blanco
Únete a Nuestra Comunidad de Trading en Telegram

EN RESUMEN

  • Un grupo de investigadores ha identificado una nueva vulnerabilidad en el protocolo Lightning Network.
  • Los hackers pueden realizar varios tipos de ataques a la vez.
  • Esta no es la primera vulnerabilidad encontrada en el protocolo basado en Bitcoin.
  • promo

El protocolo de escalabilidad Lightning Network de Bitcoin es vulnerable a un ataque hipotético por parte de los validadores de red.

Investigadores de la Universidad de Illinois han descubierto una vulnerabilidad potencialmente crítica en el protocolo de escalabilidad Lightning Network de Bitcoin. Los resultados del trabajo se publicaron en un artículo científico.

¿En qué consiste la vulnerabilidad de Lightning Network?

Según el documento, un grupo de solo treinta validadores puede robar alrededor de 750 BTC (17,2 millones de dólares) a través del llamado “ataque zombie”.

Bitcoin Lightning

Se informa que un grupo de validadores puede bloquear la criptomoneda que pasa a través de ellos, y la única forma de protección contra tal ataque es desconectarse del protocolo.

Además del “ataque zombie”, los atacantes pueden realizar un ataque coordinado de doble gasto. Tal ataque da como resultado recibir más criptomonedas de las que se supone que debe recibir el validador.

En este caso, la solución puede ser volver a verificar las transacciones falsas que, sin embargo, como señalan los investigadores, afectarán el rendimiento del protocolo.

No es la primera vulnerabilidad encontrada en LN

El hallazgo está lejos de ser la primera vulnerabilidad identificada en Lightning Network en los últimos años.

Por ejemplo, en el verano de 2020, los investigadores Yona Harris y Aviv Zohar de la Universidad de Jerusalén, Israel, descubrieron que los atacantes podían usar la sobrecarga de Lightning Network para robar fondos de los monederos.

Lightning network no funciona

Los usuarios del protocolo pueden enviar pagos a través de validadores intermedios. Estos validadores pueden intentar robar BTC, pero solo tendrán un breve período de tiempo para hacerlo.

Sin embargo, los piratas informáticos pueden aumentar el intervalo de tiempo recurriendo a la congestión, dicen los investigadores.

Como descubrió la universidad, los atacantes pueden obligar a las víctimas a enviar simultáneamente múltiples aplicaciones en el protocolo para recibir sus fondos. Una vez que se produce la congestión en Lightning Network, los atacantes pueden robar fondos.

Trusted

Descargo de responsabilidad

Descargo de responsabilidad: en cumplimiento de las pautas de Trust Project, BeInCrypto se compromete a brindar informes imparciales y transparentes. Este artículo de noticias tiene como objetivo proporcionar información precisa y oportuna. Sin embargo, se recomienda a los lectores que verifiquen los hechos de forma independiente y consulten con un profesional antes de tomar cualquier decisión basada en este contenido.

7b3e14dc5cf986ae9d8b41c09089c3ee.jpg
Denis Omelchenko
Corresponsal de noticias para el mercado de criptomonedas y blockchain desde 2016. Columnista de la redacción de Currency.com y reportero de noticias de iHodl.com en inglés. Revisó las empresas de blockchain para la cartera de criptomonedas Atomic Wallet y apoyó el desarrollo de la comunidad del proyecto de criptomonedas Amoveo.
READ FULL BIO
Patrocinado
Patrocinado