一名開發人員發布比特幣閃電網路新漏洞“替換循環攻擊”

名為mononaut的開發人員10月21日在X上分享比特幣閃電網絡新漏洞“替換循環攻擊”,攻擊以多步驟過程展開,最初,當一筆支付通過用戶(比如Bob)從Alice 路由到Carol時,該支付由Bob 與每個對等方的預簽名通道承諾中的HTLC 輸出進行保護。此設定的一個關鍵功能是時間鎖定機制,它確保發送到Carol 的傳出HTLC 在來自Alice 的傳入HTLC 之前到期,從而為Bob 提供了在出現任何問題時做出反應的視窗。攻擊者的目標是利用此機制,當Carol 未能在區塊T 的時間鎖到期之前揭示支付原像時,迫使Bob 使鏈上交易超時。這樣做後,Bob 廣播交易以關閉與Carol 的通道並透過「htlc-timeout」交易收回資金。攻擊者發現這筆交易後,迅速廣播了一筆費用更高的「htlc-preimage」交易,取代了記憶體池中Bob 的交易。這個循環被反覆執行,以阻止Bob 收回資金的嘗試,如果循環持續多個區塊,最終會讓Bob 遭受經濟損失,從而允許Alice 在另一個通道上使HTLC 超時。金色財經先前報道,安全研究人員和BTC核心開發者Antoine Riard因安全問題和比特幣生態系統面臨的根本挑戰而退出閃電網路的開發。

Total
0
Shares
Related Posts