Voir plus

Vulnérabilité critique découverte dans le Lightning Network de Bitcoin

2 mins
Mis à jour par Célia Simon
Rejoignez Notre Communauté de Trading sur Telegram

EN BREF

  • Un groupe de chercheurs a identifié une nouvelle vulnérabilité dans le protocole Lightning Network.
  • Les pirates peuvent mener plusieurs types d'attaques en même temps.
  • Ce n'est pas la première vulnérabilité trouvée dans le protocole basé sur Bitcoin.
  • promo

Le protocole d’évolutivité du réseau Lightning de Bitcoin serait vulnérable à une attaque hypothétique par des validateurs de réseau.

Des chercheurs de l’Université de l’Illinois ont découvert une vulnérabilité potentiellement critique dans le protocole d’évolutivité du réseau Lightning de Bitcoin. Les résultats des travaux ont été publiés dans un article scientifique.

Qu’est-ce que la vulnérabilité Lightning Network ?

Selon le document, un groupe de seulement trente validateurs pourrait voler environ 750 BTC (17,2 millions de dollars) par le biais d’une supposée “attaque de zombies”.

Il a été rapporté qu’un groupe de validateurs peut bloquer la crypto-monnaie qui les traverse, et le seul moyen de se protéger contre une telle attaque serait de se déconnecter du protocole.

En plus de “l’attaque zombie”, les attaquants peuvent effectuer une attaque coordonnée à double dépense. Une telle attaque entraîne la réception de plus de crypto que ce que le validateur est censé recevoir.

Dans ce cas, la solution peut être de revérifier les fausses transactions. Cependant, comme le soulignent les chercheurs, cela affecterait les performances du protocole.

Ce n’est pas la première vulnérabilité trouvée dans LN

La découverte est loin d’être la première vulnérabilité identifiée dans le Lightning Network ces dernières années.

Par exemple, à l’été 2020, les chercheurs Yona Harris et Aviv Zohar de l’Université de Jérusalem, en Israël, ont découvert que les attaquants pouvaient utiliser la surcharge du Lightning Network pour voler des fonds dans des portefeuilles.

Les utilisateurs du protocole peuvent envoyer des paiements via des validateurs intermédiaires. Ces validateurs peuvent essayer de voler des BTC, mais ils n’auront que peu de temps pour le faire.

Cependant, les pirates peuvent augmenter l’intervalle de temps en recourant à la congestion, selon les chercheurs.

Comme l’université l’a découvert, les attaquants peuvent forcer les victimes à soumettre simultanément plusieurs applications sur le protocole afin de recevoir leurs fonds. Une fois que la congestion se produit sur le Lightning Network, les attaquants peuvent alors voler des fonds.

Les meilleures plateformes de cryptos | Avril 2024

Trusted

Avis de non-responsabilité

Avis de non-responsabilité : Conformément aux directives de The Trust Project, BeInCrypto s'engage à fournir des informations impartiales et transparentes. Cet article vise à fournir des informations exactes et pertinentes. Toutefois, nous invitons les lecteurs à vérifier les faits de leur propre chef et à consulter un professionnel avant de prendre une décision sur la base de ce contenu.

Sponsorisé
Sponsorisé