En bref :
- Un développeur de crypto Square découvre les exploits d’un réseau de foudre
- Le développeur dit qu’il n’y a pas de solution facile ou « saine ».
- Cela fait suite à la découverte récente de failles dans la protection de la vie privée au sein du réseau Lightning.
Dans un fil qui traverse à la fois la foudre et Bitcoin listes de diffusion des développeursMatt Corallo, co-fondateur de Blockstream – et récent locataire de la cryptographie Square – a révélé un vecteur d’attaque potentiel du Lightning Network.
Agissant comme une solution de deuxième couche à l’énigme de l’échelle, le Lightning Network, vise à améliorer la confidentialité, le rythme et le coût des transactions Bitcoin. Toutefois, le développement étant toujours en cours, quelques problèmes commencent à se poser.
En examinant un nouvel aspect du mécanisme de transaction du Lightning Network, Corallo est tombé sur un exploit qui permettrait théoriquement aux utilisateurs d’extraire des fonds détenus dans le cadre du Hash Time-Locked Contract ou HTLC. Les HTLC sont essentiellement des contrats intelligents qui exigent des bénéficiaires de paiements qu’ils confirment la transaction en générant une preuve cryptographique du paiement ou qu’ils renoncent à la possibilité de réclamer le paiement. Si le paiement n’est pas confirmé, l’expéditeur peut demander un remboursement.
L’attaque permet aux destinataires de refuser à l’expéditeur de recevoir ce remboursement. Corallo soumet plusieurs solutions à ce problème, mais suggère qu’aucune n’est particulièrement facile ou « saine d’esprit ».
Néanmoins, le développeur note qu’il ne s’agit pas d’une question urgente car il n’est pas pratique de réaliser l’exploit. Étant donné que seul le un dixième du réseau Lightning Les nœuds détiennent 80 % de ses bitcoins, l’exploit pourrait causer plus de problèmes qu’on ne le pense.
La révélation de Corallo intervient quelques semaines après que plusieurs chercheurs a dévoilé des failles fondamentales dans la protection de la vie privée au sein du réseau Lightning. Après avoir monté de nombreuses attaques contre le réseau, les chercheurs ont réussi à analyser les mouvements et les montants des transactions, ainsi que leurs expéditeurs et leurs destinataires.
Mais comme Décrypter constatée à l’époque, en découvrant rapidement cette lacune pourrait être une bonne chose.
Conseils
Vous avez un tuyau ou une information privilégiée sur un projet de crypto, de chaîne de blocage ou de Web3 ? Envoyez-nous un courriel à l’adresse suivante : tips@decrypt.co.