Por Hannah Pérez  

La solución de escalabilidad de Bitcoin, Lightning Network, es vulnerable a robos, advierten investigadores de la Universidad Hebrea de Israel. Dirigiendo ataques a múltiples canales de la red, hackers podrían obtener hasta USD $1 millón diarios.

***

Una nueva investigación advierte sobre vulnerabilidad en la Lightning Network que expone el protocolo de Bitcoin a posibles “saqueos“. Los investigadores Jona Harris y Aviv Zohar, de la Universidad Hebrea de Israel, parecen haber encontrado una forma en que se puede robar bitcoins en la Lightning Network.

En un estudio titulado Flood & Loot: A Systemic Attack on the Lightning Network (Inundación y saqueo: Un ataque sistémico a Lightning Network), los investigadores se basaron en la congestión del Blockchain de Bitcoin para examinar de cerca un ataque “sistémico” de la red Lightning que permite robar fondos bloqueados en los canales de pago.

Lightning Network es vulnerable

El protocolo Lightning Network es un canal de pago que se encuentra en la “parte superior” de la cadena de bloques de Bitcoin. Denominada “solución de segunda capa”, Lightning ofrece un remedio para la lentitud de liquidación de pagos y la limitación del número de transacciones por segundo. (Ambos problemas inherentes de la red Blockchain de Bitcoin).

Si bien Lightning funciona “retirando” los pagos del Blockchain de Bitcoin para aliviar la red, sigue estando vinculada con ella. En la vulnerabilidad descrita, los atacantes se aprovechan de este vinculo con la Blockchain y de sus propias limitaciones.

Cabe destacar que esta vulnerabilidad no es nueva y los desarrolladores de la red la han tenido presente por mucho tiempo. Lo que tiene de novedosa la investigación de Harris y Zohar, es que por primera vez alguien dedicó un análisis profundo para medir en detalle qué tan factible sería ese ataque. Y aparentemente, ambos científicos descubrieron que el ataque no es difícil de llevar a cabo y podría ser muy lucrativo.

En una entrada de blog, Harris advirtió a los usuarios “no intentar este ataque en casa“, pues podría conllevar con el robo de fondos a personas inocentes.

¿Cómo funciona el ataque a Lightning?

En Lightning Network, los usuarios pueden enviar pagos a través de nodos intermedios. Esta red está básicamente compuesta de miles de nodos, por lo que para que un pago se procese, debe saltar varios nodos antes de llegar a su destino. Pero para que los usuarios no tengan que confiar en los usuarios extraños que operan esos nodos, Lightning utiliza “contratos hash con tiempo limitado” (HTLC) respaldados por criptografía.

Según explica el estudio, estos nodos intermedios son los que pueden intentar robar los fondos de Bitcoin, pero solo tendrían un corto período de tiempo para hacerlo. Sin embargo, los piratas informáticos pueden extender este plazo “inundando” la red.

En pocas palabras, los HTLC funcionan creando una fecha límite para cada uno de los pagos. Esto permite que los usuarios tengan la oportunidad de “liquidar” sus fondos devolviéndolos a la cadena de bloques de Bitcoin si algo sale mal. Pero una vez transcurrido ese tiempo límite, los HTLC están disponibles: como resultado, un usuario malintencionado puede robar los fondos de los contratos.

En resumen, los atacantes aprovechan la congestión de Blockchain y los tiempos límites de HTLC. En este sentido, el ataque se basa en “inundar” la red con transacciones hasta que no quepan más. Aquí, el delincuente espera que el usuario que envíe los bitcoins y empuje los contratos más allá de los plazos incorporados. Si tiene éxito, el atacante puede comenzar a “saquear” los contratos vencidos.

El atacante obliga a muchas víctimas a la vez a inundar la Blockchain con reclamos por sus fondos. Luego puede aprovechar la congestión que crean para robar los fondos que no fueron reclamados antes de la fecha límite […] Al atacar muchos canales y obligarlos a cerrar todos al mismo tiempo […], algunas de las transacciones que reclaman HTLC de las víctimas no se confirmarán a tiempo, y el atacante las robará.

?

Ejemplo de topología que muestra los nodos del atacante y los canales que comparte con las víctimas. - Imagen del estudio
Ejemplo de topología que muestra los nodos del atacante y los canales que comparte con las víctimas. – Imagen tomada del estudio “Flood & Loot”

Atacantes podrían robar USD $ 1 millón diariamente

Los investigadores encontraron que un actor malintencionado tiene que atacar 85 canales de pago simultáneamente para ganar dinero. Al respecto, Harris señala que un atacante que ataca 100 canales podría obtener una recompensa de “al menos” 7402 HTLC. El HTLC promedio hoy en día tiene alrededor de USD $ 138 en bitcoins, lo que podría significar “ganancias” aproximadas de USD $ 1.021.476.

Entre los descubrimientos de la investigación, los científicos también hallaron que encontrar víctimas desprevenidas no sería difícil para los atacantes. Todo lo que los nodos vulnerables deben hacer es mostrar una “disposición para abrir un canal” con un atacante. Y durante la investigación, Harris y Zohar descubrieron que no era difícil configurar canales con otros usuarios. De hecho, hallaron que el 95% de los nodos Lightning aceptaron sus invitaciones para abrir un canal.

Al final del estudio, una de las preguntas más importantes es si existen formas de solventar esta vulnerabilidad en la Lightning Network. Si bien este estudio podría verse como un esfuerzo para mejorar el protocolo, los investigadores advirtieron que “eliminar el riesgo por completo parece ser una tarea complicada“.

Creemos que, en muchos sentidos, las vulnerabilidades explotadas son inherentes a la forma [Lightning funciona] y, por lo tanto, el ataque no se puede evitar por completo sin modificaciones importantes.

Entre las estrategias propuestas para solventar el inconveniente, los científicos sugieren aumentar la fecha límite de HTLC para que sea más fácil para un usuario contrarrestar al atacante a través de la Blockchain de Bitcoin a tiempo. Cerrar los canales con antelación hará más difícil para los piratas informáticos enviar spam a las redes.

Según destacó el desarrollador Sergi Delgado a CoinDesk, una actualización del protocolo llamada “salidas de anclaje” que está en proceso podría dificultar el ataque. Quedará por parte de los desarrolladores detrás de Lightning la tarea de implementar una defensa más apropiada para afrontar esta vulnerabilidad.


Lecturas recomendadas


Fuentes: Medium, Coindesk, Decrypt,

Versión de Hannah Estefanía Pérez / DiarioBitcoin

Imagen de Unsplash

ADVERTENCIA: Este es un artículo de carácter informativo. DiarioBitcoin es un medio de comunicación, no promociona, respalda ni recomienda ninguna inversión en particular. Vale señalar que las inversiones en criptoactivos no están reguladas en algunos países. Pueden no ser apropiadas para inversores minoristas, pues se podría perder el monto total invertido. Consulte las leyes de su país antes de invertir.