开发者退出、替换循环攻击风险,比特币闪电网络遇困境

开发者退出、替换循环攻击风险,比特币闪电网络遇困境

撰稿:Jaleel,Bitbili

编辑:Jack,Bitbili

在 2023 年 10 月 16 日的一封邮件中,比特币安全研究员 Antoine Riard 深入探讨了闪电网络通道所面临的资金丢失风险,这些风险主要是由于交易池的问题引发的。他特别提到了一种影响闪电网络通道的交易中继干扰攻击,这在实践中是完全可能的,即使没有网络交易池拥堵也可能发生。

为了应对这些攻击,多个主要的闪电网络实现在过去几个月都已经设计、实施并部署了相应的缓解措施。Riard 还列举了这些主要实现的版本号:LDK: v0.0.118 – CVE-2023-40231;Eclair: v0.9.0 – CVE-2023-40232;LND: v.0.17.0-beta – CVE-2023-40233;Core-Lightning: v.23.08.01 – CVE-2023-40234。

Riard 强调,固定攻击(Pinning attacks)多年来被视为实际攻击向量,而现在,替换循环攻击(Replace-by-Fee Cycle Attack)似乎为攻击者提供了一种新的手段。

同时 Riard 表示,自己将从现在开始停止参与闪电网络的开发,因为这种新的替换循环攻击会将闪电网络置于非常危险的境地。

闪电替换循环攻击如何工作?

在邮件列表中有很多关于这个新发现的漏洞的讨论。在讲闪电替换循环攻击如何工作前,首先我们要先知道的是;HTLC (哈希/时间锁定合约) 作为有条件的付款工具,从发送方到接收方创建了一个安全的支付路径。这个路径要么是接收方通过提供某个哈希值的原像来立即完成付款,要么是在一定时间内未完成,则发送方可以拿回资金。

BitfeedLive 和 mempool 的开发者 mononaut(@mononautical)做了一个入门图解

闪电替换循环攻击攻击的核心是,假设鲍勃正在从爱丽丝那里通过闪电网络支付给卡罗尔。鲍勃有两个挂起的 HTLC:一个是从爱丽丝那里来的,另一个是发给卡罗尔的。

开发者退出、替换循环攻击风险,比特币闪电网络遇困境

图源:mononaut

但鲍勃不知道的是,爱丽丝和卡罗尔正在串通窃取他的钱。当卡罗尔未能在规定的时间内提供付款的原像,鲍勃尝试在链上超时并回收他的资金。

这时,爱丽丝和卡罗尔串通起来,通过广播两笔交易的链条来为攻击做准备,并准备了一系列低成本的交易,伪装成与闪电网络无关的普通交易,这些交易称为「循环父」和「循环子」。

开发者退出、替换循环攻击风险,比特币闪电网络遇困境

图源:mononaut

当鲍勃的超时交易出现在内存池中,攻击者立即发布一个交易,这个交易使用卡罗尔的哈希原像并引用「循环父」交易。由于这个新交易的费率更高,它在内存池中替代了鲍勃的超时交易。

开发者退出、替换循环攻击风险,比特币闪电网络遇困境

图源:mononaut

攻击者继续这样操作,每次鲍勃尝试重新发布他的超时交易时,他们都会阻止它。如果攻击者成功进行了足够长的时间,那么爱丽丝可以利用鲍勃与她之间的通道上的另一个时间锁来回收资金。

开发者退出、替换循环攻击风险,比特币闪电网络遇困境

图源:mononaut

替换循环攻击:实现和防范都很困难

在比特币闪电网络面临的替换循环攻击问题上,Tether 的 CTO Paolo Ardoino 也表达了他的关注,他提到 Bitfinex 自 2019 年以来一直运营闪电网络的三个主要节点,这意味着这个问题也吸引了其他大公司的注意。

虽然比特币开发者 Riard 表示他可能会退出闪电网络的开发,因为他认为该网络正面临风险。他还特别指出,为了解决这种新攻击方式,可能需要对比特币网络进行修改。

但事实上,这种攻击有极大的复杂性,并不容易实现。

慢雾创始人余弦也有相似的看法,他在社交媒体上指出,为了成功实施这一攻击,攻击者需要满足多个条件,例如在受害者上开启两个通道并确保受害者未发现 HTLC 预映像交易等。针对这种威胁,余弦建议项目方与有信誉的方建立通道,降低风险。

开发者退出、替换循环攻击风险,比特币闪电网络遇困境

虽然实现这种攻击很复杂,但作为用户,我们完全避免也相当困难,即使采取一些措施。

在这个问题上,mononaut 指出:Bob 可以主动监测其交易池,以便及时发现 HTLC 超时。但是,熟练的攻击者仍然可以绕过这些防御措施。要真正修复这个问题,我们可能需要进行更深层次的调整。我们可以考虑重新设计 HTLC 协议,或是修改传播策略,或者引入新的操作来应对此问题。

从三明治攻击到替换循环

显然,闪电替换循环攻击的手法与以太坊上的 MEV 三明治攻击相似,这些攻击都是利用前后夹击来套取目标资金。但以太坊 MEV 三明治攻击的研究在最近几年里,仍然没有得到很好的完善。

就在近日,以太坊基金会通过 Uniswap V3 出售 1700 枚 ETH 时,仍遭到 MEV Bot 的三明治攻击,损失 9101 美元,该 MEV Bot 获利约 4,060 美元。

DeFi 专家 CHRIS POWERS 在最近的一篇文章中指出:自 Flashbots 推出旨在「有效应对 MEV 问题」的 MEV-Geth 以来,近三年里的变化颇为剧烈。以太坊见证了市场的起落,并成功地迈向了权益证明(Proof of Stake)的新阶段,这是其技术进展中的一大里程碑。

然而,链上经济资源的争夺变得更为激烈,尽管我们已经做出了很大努力,但 MEV 的问题仍然存在。

对于 MEV 的挑战,存在许多潜在的解决方法。但是,一些人错误地认为某些方法,如公平排序,可以彻底解决问题。从设计开始,我们就应该考虑如何应对 MEV。尽管很多开发者正在努力减少 MEV 的影响,但他们也需要认识到完全避免损失是不现实的。

MEV 并非不可避免,因此开发者们应该更加积极地与 MEV 生态系统的参与者进行沟通与合作。重要的是,支付流程本身并不是问题的核心,真正的问题在于它的不透明性。

相关阅读:《消除 MEV 的尝试失败了?开发者如何应对「MEV 危机」

以太坊的 mev 三明治攻击的研究在最近几年里仍然没有得到很好的完善。而比特币的这个类似问题,闪电替换循环攻击,或许在短时间里也很难得到解决。面对开发者退出和替换循环攻击风险,比特币闪电网络又将何去何从?

文章来源于互联网:开发者退出、替换循环攻击风险,比特币闪电网络遇困境

免责声明:

1.资讯内容不构成投资建议,投资者应独立决策井自行承担风险

2.本文版权归属原作所有,仅代表作者本人观点,不代表本站的观点或立场

上一篇 2023年10月23日 上午11:40
下一篇 2023年10月23日 下午1:10

相关推荐

  • ENS 域名解析服务运行商 ETH.LIMO 现已恢复服务

    ChainCatcher 消息,ENS 域名解析服务运行商 ETH.LIMO 发推称,域名隐私提供商 Njalla 已恢复其 http://eth.limo 域名。 此前,因其新的支持人员的错误行为,Njalla 将其 NS 记录改为指向一个停放服务,尽管可以访问其账户与管理电子邮件,但域名管理功能已被禁用。(来源链接) 文章来源于互联网:ENS 域名解析服…

    2023年3月27日
  • 第17周链上数据:全球购买力较多下降;阶段性上行出现阻力

    《不啻微芒,造炬成阳|WTR 4.17》 来源:「WTR」研究院所提供 本周从 4 月 11 日到 4 月 17 日,冰糖橙最高附近$31059,最低接近$29283,震荡幅度达到 6% 左右。 观察筹码分布图,在约 $30202 附近有大量筹码成交,将有一定的支撑或压力。 分析: $25000 ~ $32000 约 233 万枚; $18500 ~ $24…

    2023年4月18日
  • 提前埋伏Sui发币:BitKeep与Bitget携手推出SUIBG期货空投

    来源:BitKeep 在 DeFi 中,有一个公认的零成本/低成本撬动高回报的方式,就是 Airdrop(空投)。过去几年,我们见证了一些成功的项目空投,像 Uniswap、1inch、dYdX,以及近半年以来的 Aptos、Blur 等,它们给市场和用户带来很多收益和惊喜,也涌现出很多造富神话。 今年,随着加密市场逐渐回暖,社区中已经有不少玩家开始关注潜力…

    2023年3月17日
  • Tether回应FUD全文:现在比以往时候都要强大

    《Everything You Need To Know About What We Shared With NYAG》 作者:Tether,USDT发行商 编译:Odaily 星球日报 6 月 16 日,纽约州总检察长办公室(NYAG)向媒体披露了一份关于 Tether 的文件材料。 该文件系 2021 年 Tether 与 NYAG 达成和解后,Teth…

    2023年6月16日
  • 数据:2499 枚 BTC 从未知地址转移到币安

    ChainCatcher 消息,Whale Alert 数据显示,2499 枚 BTC(价值 62,083,070 美元)从未知地址转移到币安。(来源链接) 文章来源于互联网:数据:2499 枚 BTC 从未知地址转移到币安

    2023年3月15日
返回顶部