金色财经报道,名为mononaut的开发人员10月21日在X上分享比特闪电网络新漏洞“替换循环攻击”,攻击以多步骤过程展开,最初,当一笔支付通过用户(比如 Bob)从 Alice 路由到 Carol 时,该支付由 Bob 与每个对等方的预签名通道承诺中的 HTLC 输出进行保护。此设置的一个关键功能是时间锁定机制,它确保发往 Carol 的传出 HTLC 在来自 Alice 的传入 HTLC 之前到期,从而为 Bob 提供了在出现任何问题时做出反应的窗口。
攻击者的目标是利用此机制,当 Carol 未能在区块 T 的时间锁到期之前揭示支付原像时,迫使 Bob 使链上交易超时。这样做后,Bob 广播交易以关闭与 Carol 的通道并通过“htlc-timeout”交易收回资金。攻击者发现这笔交易后,迅速广播了一笔费用更高的“htlc-preimage”交易,取代了内存池中 Bob 的交易。这个循环被反复执行,以阻止 Bob 收回资金的尝试,如果循环持续多个区块,最终会让 Bob 遭受经济损失,从而允许 Alice 在另一个通道上使 HTLC 超时。
金色财经此前报道,安全研究人员和BTC核心开发者Antoine Riard因安全问题和比特币生态系统面临的根本挑战而退出闪电网络的开发。

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注