Ver mais

Pesquisadores descobrem vulnerabilidade na Rede Lightning do Bitcoin

2 mins
Atualizado por Júlia V. Kurtz

EM RESUMO

  • Um grupo de pesquisadores identificou uma nova vulnerabilidade no protocolo Lightning Network.
  • Os hackers podem realizar vários tipos de ataques ao mesmo tempo.
  • Esta não é a primeira vulnerabilidade encontrada no protocolo baseado em Bitcoin.
  • promo

Pesquisadores descobriram que a rede Lightning, protocolo de escalabilidade do Bitcoin (BTC), possui uma vulnerabilidade que torna possível um ataque por validadores.

Pesquisadores da Universidade de Illinois descobriram uma vulnerabilidade potencialmente crítica no protocolo de escalabilidade Lightning Network do Bitcoin. Os resultados do trabalho foram publicados em um artigo científico.

Qual a vulnerabilidade da Lightning Network?

De acordo com o documento, um grupo de apenas trinta validadores pode roubar cerca de 750 unidades de BTC (avaliadas em US$ 17,2 milhões) por meio do chamado “ataque zumbi”.

  • Não entendeu algum termo do universo Web3? Confira no nosso Glossário!
  • Quer se manter atualizado em tudo o que é relevante no mundo cripto? O BeInCrypto tem uma comunidade no Telegram em que você pode ler em primeira mão as notícias relevantes e conversar com outros entusiastas em criptomoedasConfira!
  • Você também pode se juntar a nossas comunidades no Twitter (X)Instagram e Facebook.

Ainda é relatado que um grupo de validadores pode bloquear as criptomoedas que passam por eles, e a única maneira de se proteger contra tal ataque é se desconectar do protocolo. Além do “ataque zumbi”, os invasores podem realizar um ataque coordenado de gasto duplo. Tal ataque resulta no recebimento de mais criptomoedas do que o validador deveria receber.

Nesse caso, a solução pode ser rever as transações falsas, o que, no entanto, como apontam os pesquisadores, afetará o desempenho do protocolo.

Outras vulnerabilidades da rede Lightning

A descoberta está longe de ser a primeira vulnerabilidade identificada na Lightning Network nos últimos anos. Por exemplo, no verão de 2020, os pesquisadores Yona Harris e Aviv Zohar, da Universidade de Jerusalém, descobriram que invasores poderiam usar a sobrecarga da rede para roubar fundos de carteiras.

Os usuários do protocolo podem enviar pagamentos por meio de validadores intermediários. Esses validadores por sua vez podem tentar roubar BTC, mas terão apenas um curto período de tempo para fazê-lo.

No entanto, os hackers podem aumentar o intervalo de tempo recorrendo ao congestionamento, dizem os pesquisadores. Como a universidade descobriu, os invasores podem forçar as vítimas a enviar simultaneamente vários aplicativos no protocolo para receber seus fundos. Quando o congestionamento ocorre na Lightning Network, os invasores conseguem roubar fundos.

Melhores plataformas de criptomoedas | Abril de 2024

Trusted

Isenção de responsabilidade

Todas as informações contidas em nosso site são publicadas de boa fé e apenas para fins de informação geral. Qualquer ação que o leitor tome com base nas informações contidas em nosso site é por sua própria conta e risco.

43ea9296db0dcbb5e113bbf4b9732557?s=120&d=mm&r=g
Luis Jesús Blanco Crespo
Luis é um jovem venezuelano que acredita firmemente no criptoespaço como a nova economia libertadora do século XXI. Habitante da cidade de Guarenas, contribui apaixonadamente desde 2019 com a tradução e redação de notícias sobre criptomoedas. Bacharel em Educação em Ciências Naturais (Cuba, 2012) e Mestre em Educação Ambiental (Venezuela, 2018). Gosta de línguas e apoia o conceito de educação continuada e permanente.
READ FULL BIO
Patrocinados
Patrocinados