Показать еще

В протоколе биткоина обнаружили критическую уязвимость

1 min
Читайте последние новости криптовалют в Телеграм

СОДЕРЖАНИЕ

  • Исследователи выявили новую уязвимость в протоколе Lightning Network
  • Злоумышленники могут провести сразу несколько типов атак
  • Это не первая уязвимость в протоколе на базе биткоина
  • promo

Протокол масштабирования на базе сети биткоина Lightning Network уязвим перед гипотетической атакой валидаторов сети

Исследователи из Университета Иллинойса обнаружили потенциально критическую уязвимость в протоколе масштабирования сети биткоина Lightning Network. Результаты работы опубликованы в научной статье.

Присоединяйтесь к нашему Телеграм-каналу, чтобы быть в курсе главных трендов крипторынка

Согласно документу, группа всего из тридцати валидаторов может украсть около 750 BTC (~$17,2 млн) через так называемую «зомби атаку». Сообщается, что группа сговорившихся валидаторов может заблокировать криптовалюту, которая проходит через них, а единственная форма защиты от такой атаки заключается в отключении от протокола.

Помимо «зомби атаки», злоумышленники могут провести скоординированную атаку двойной траты. Такая атака приводит к получению бóльшего количества криптовалюты, чем положено валидатору. В этом случае решением может быть перепроверка ложных транзакций, что, впрочем, как отмечают исследователи, ударит по пропускной способности протокола.

Читайте также: Lightning Network угрожает биткоину централизацией — исследование

Это далеко не первая уязвимость, выявленная в Lightning Network за последние пару лет. Например, летом 2020 года исследователи Йона Харрис и Авив Зоар из Иерусалимского университета Израиля обнаружили, что злоумышленники могут использовать перегрузку Lightning Network для кражи средств с кошельков.

Пользователи протокола могут отправлять платежи через промежуточных валидаторов. Эти валидаторы могут попытаться украсть биткоины, но для этого у них будет только короткий промежуток времени. Однако хакеры могут увеличить временной интервал, прибегнув к флуду, считают исследователи.

Как выяснили в университете, злоумышленники могут заставить жертв одновременно отправлять в протоколе множество заявок на получение своих средств. Как только в Lightning Network образовывается перегрузка, злоумышленники могут украсть средства.

Есть что сказать? Напишите нам или присоединяйтесь к дискуссии в нашем Телеграм-канале

Топ криптоплатформ | Апрель 2024

Trusted

Согласно правилам Trust Project, BeInCrypto стремится предоставлять только непредвзятую и правдивую информацию. Цель этой новостной статьи — осветить событие точно и своевременно. Тем не менее, BeInCrypto рекомендует читателям самостоятельно проверять информацию и консультироваться со специалистом, прежде чем принимать любые финансовые решения на основе этого контента. Также обратите внимание, что наши «Условия и положения», «Политика конфиденциальности» и «Дисклеймеры» были обновлены.

2167c714-82e6-49de-8f9c-ea512025eb67.jpg
Денис Омельченко
Новостной корреспондент рынка криптовалютных активов и блокчейна с 2016 года. Колумнист новостного отдела Currency.com и новостной репортер англоязычного издания iHodl.com. Обозревал блокчейн-стартапы для криптокошелька Atomic Wallet и поддерживал развитие сообщества криптовалютного проекта Amoveo в качестве SMM-менеджера.
READ FULL BIO
Sponsored
Sponsored