Desarrollador de Bitcoin Advierte Sobre Vulnerabilidad en la Red Lightning

Un desarrollador de Bitcoin y de la red Lightning, Antoine Riard, ha revelado una preocupante vulnerabilidad en la red de segunda capa de Bitcoin, conocida como Lightning Network. La vulnerabilidad, denominada «reemplazo cíclico», puede exponer a lo

Análisis Técnico19/10/2023Liliana PekerLiliana Peker

Un desarrollador de Bitcoin y de la red Lightning, Antoine Riard, ha revelado una preocupante vulnerabilidad en la red de segunda capa de Bitcoin, conocida como Lightning Network. La vulnerabilidad, denominada «reemplazo cíclico», puede exponer a los nodos de enrutamiento de Lightning a riesgos de seguridad y pérdidas de fondos. A pesar de que esta vulnerabilidad fue descubierta en diciembre de 2022, recién se ha hecho pública, generando inquietud en la comunidad criptográfica.

Ataque de Reemplazo Cíclico: Una Amenaza para la Seguridad de los Canales de Lightning

El ataque de reemplazo cíclico permite que un atacante reemplace una transacción legítima en curso con una transacción maliciosa, desplazando así las transacciones legítimas de la mempool (memoria temporal para transacciones no aprobadas en Bitcoin). Este tipo de ataque puede realizarse incluso sin congestión en el mempool y no requiere una alta capacidad de hashrate en la red principal de Bitcoin. En resumen, un atacante podría aprovecharse de este método para «robar» la capacidad total del canal de enrutamiento de la red Lightning.

Medidas de Mitigación Adoptadas por las Implementaciones de Rayos

Las principales implementaciones de Lightning, incluidas LDK, Eclair, LND y Core-Lightning, han desplegado de medidas de mitigación para abordar esta amenaza. Una de las estrategias adoptadas es el «rebroadcasting agresivo», que consiste en retransmitir Múltiples veces las transacciones legítimas antes de que se confirme un nuevo bloque, aumentando así el costo para el atacante.

Preocupaciones Sobre la Seguridad a Largo Plazo de las Transacciones Fuera de la Cadena

A pesar de las medidas de mitigación implementadas, Riard plantea dudas sobre la solidez de estas medidas frente a atacantes avanzados de reemplazo cíclico. Esta vulnerabilidad también ha suscitado preocupaciones sobre posibles vulnerabilidades en otras aplicaciones de Bitcoin, incluyendo contratos de diferencias de Bitcoin, coinjoins, billeteras con rutas sensibles al tiempo, intercambios de pares y transacciones aceleradas, especialmente en condiciones de congestión de la mempool.

La revelación de esta vulnerabilidad resalta la necesidad continua de la vigilancia y el trabajo colaborativo dentro de la comunidad criptográfica para garantizar la seguridad y la integridad de las transacciones en las redes de criptomonedas.

Te puede interesar
Lo más visto

Suscríbete al newsletter para recibir periódicamente las novedades en tu email