Vulnérabilité critique découverte dans le Lightning Network de Bitcoin

Mis à jour par Célia Simon
EN BREF
  • Un groupe de chercheurs a identifié une nouvelle vulnérabilité dans le protocole Lightning Network.
  • Les pirates peuvent mener plusieurs types d'attaques en même temps.
  • Ce n'est pas la première vulnérabilité trouvée dans le protocole basé sur Bitcoin.
  • promo

    Profitez de 70 CFD sur les cryptomonnaies, sans frais de commission et avec des spreads ultra bas Profitez

Le protocole d’évolutivité du réseau Lightning de Bitcoin serait vulnérable à une attaque hypothétique par des validateurs de réseau.

Des chercheurs de l’Université de l’Illinois ont découvert une vulnérabilité potentiellement critique dans le protocole d’évolutivité du réseau Lightning de Bitcoin. Les résultats des travaux ont été publiés dans un article scientifique.

Qu’est-ce que la vulnérabilité Lightning Network ?

Selon le document, un groupe de seulement trente validateurs pourrait voler environ 750 BTC (17,2 millions de dollars) par le biais d’une supposée “attaque de zombies”.

Il a été rapporté qu’un groupe de validateurs peut bloquer la crypto-monnaie qui les traverse, et le seul moyen de se protéger contre une telle attaque serait de se déconnecter du protocole.

En plus de “l’attaque zombie”, les attaquants peuvent effectuer une attaque coordonnée à double dépense. Une telle attaque entraîne la réception de plus de crypto que ce que le validateur est censé recevoir.

Dans ce cas, la solution peut être de revérifier les fausses transactions. Cependant, comme le soulignent les chercheurs, cela affecterait les performances du protocole.

Ce n’est pas la première vulnérabilité trouvée dans LN

La découverte est loin d’être la première vulnérabilité identifiée dans le Lightning Network ces dernières années.

Par exemple, à l’été 2020, les chercheurs Yona Harris et Aviv Zohar de l’Université de Jérusalem, en Israël, ont découvert que les attaquants pouvaient utiliser la surcharge du Lightning Network pour voler des fonds dans des portefeuilles.

Les utilisateurs du protocole peuvent envoyer des paiements via des validateurs intermédiaires. Ces validateurs peuvent essayer de voler des BTC, mais ils n’auront que peu de temps pour le faire.

Cependant, les pirates peuvent augmenter l’intervalle de temps en recourant à la congestion, selon les chercheurs.

Comme l’université l’a découvert, les attaquants peuvent forcer les victimes à soumettre simultanément plusieurs applications sur le protocole afin de recevoir leurs fonds. Une fois que la congestion se produit sur le Lightning Network, les attaquants peuvent alors voler des fonds.

Avis de non-responsabilité

Toutes les informations présentes sur notre site web sont publiées de bonne foi et à des fins d'information générale uniquement. Toute action entreprise par le lecteur sur la base des informations trouvées sur notre site web est entièrement à ses propres risques.