Pesquisadores descobrem vulnerabilidade na Rede Lightning do Bitcoin

Atualizado por Júlia V. Kurtz
EM RESUMO
  • Um grupo de pesquisadores identificou uma nova vulnerabilidade no protocolo Lightning Network.
  • Os hackers podem realizar vários tipos de ataques ao mesmo tempo.
  • Esta não é a primeira vulnerabilidade encontrada no protocolo baseado em Bitcoin.
  • promo

    Comece agora a ganhar até 8% anuais com o novo programa de Staking da Stormgain!Entre hoje no nosso Telegram!

Pesquisadores descobriram que a rede Lightning, protocolo de escalabilidade do Bitcoin (BTC), possui uma vulnerabilidade que torna possível um ataque por validadores.

Pesquisadores da Universidade de Illinois descobriram uma vulnerabilidade potencialmente crítica no protocolo de escalabilidade Lightning Network do Bitcoin. Os resultados do trabalho foram publicados em um artigo científico.

Qual a vulnerabilidade da Lightning Network?

De acordo com o documento, um grupo de apenas trinta validadores pode roubar cerca de 750 unidades de BTC (avaliadas em US$ 17,2 milhões) por meio do chamado “ataque zumbi”.

  • Ficou com alguma dúvida? O Be[in]Crypto possui uma série de artigos para lhe ajudar a entender o universo cripto. Confira!
  • Se quiser ficar atualizado no que acontece de mais importante no espaço cripto, junte-se ao nosso grupo no Telegram!

Ainda é relatado que um grupo de validadores pode bloquear as criptomoedas que passam por eles, e a única maneira de se proteger contra tal ataque é se desconectar do protocolo. Além do “ataque zumbi”, os invasores podem realizar um ataque coordenado de gasto duplo. Tal ataque resulta no recebimento de mais criptomoedas do que o validador deveria receber.

Nesse caso, a solução pode ser rever as transações falsas, o que, no entanto, como apontam os pesquisadores, afetará o desempenho do protocolo.

Outras vulnerabilidades da rede Lightning

A descoberta está longe de ser a primeira vulnerabilidade identificada na Lightning Network nos últimos anos. Por exemplo, no verão de 2020, os pesquisadores Yona Harris e Aviv Zohar, da Universidade de Jerusalém, descobriram que invasores poderiam usar a sobrecarga da rede para roubar fundos de carteiras.

Os usuários do protocolo podem enviar pagamentos por meio de validadores intermediários. Esses validadores por sua vez podem tentar roubar BTC, mas terão apenas um curto período de tempo para fazê-lo.

No entanto, os hackers podem aumentar o intervalo de tempo recorrendo ao congestionamento, dizem os pesquisadores. Como a universidade descobriu, os invasores podem forçar as vítimas a enviar simultaneamente vários aplicativos no protocolo para receber seus fundos. Quando o congestionamento ocorre na Lightning Network, os invasores conseguem roubar fundos.

Isenção de responsabilidade

Todas as informações contidas em nosso site são publicadas de boa fé e apenas para fins de informação geral. Qualquer ação que o leitor tome com base nas informações contidas em nosso site é por sua própria conta e risco.