-
Con menos de medio BTC, los atacantes pueden congestionar redes como LN y Raiden hasta detenerlas.
-
La vulnerabilidad de ambas redes se encuentra en los contratos de tiempo de hash bloqueado (HTLC).
Las redes de canales de pago, tales como Lightning Network y Raiden, son vulnerables a ataques de sobrecarga de transacciones o congestión de canales. Así afirman dos investigadores de la Universidad de Jerusalén, quienes publicaron un reporte sobre la capacidad que tienen estos ataques de detener el funcionamiento de ambas redes.
Ayelet Mizrahi y Aviv Zohar son los dos académicos encargados de esta investigación, titulada «Ataque de congestión en redes de pago». El reporte plantea que se puede llevar a cabo un ataque de bajo costo que paralice a Lightning Network (LN) por varios días. Los hackers solo tendrían que llevar a cabo múltiples pagos pequeños en una misma ruta y mantenerlos sin confirmación. De esta manera, ocurriría una sobrecarga de solicitudes en el canal que no permitiría el tránsito de nuevos pagos y mantendría así a la red inactiva.
El ataque estaría explotando como vulnerabilidad una de las herramientas más importantes de LN y Raiden, conocida como «contratos de tiempo de hash bloqueado» (HTLC). Se trata de un tipo de pago electrónico que asegura el buen procesamiento de una transacción, al bloquear los fondos y pedir posteriormente su confirmación. Sin embargo, es exactamente bajo la premisa de su mecanismo de seguridad que los hackers pueden congestionar la red, no confirmando varias transacciones y dejándolas en espera por varios días, lo que impediría la realización de nuevos pagos.
¿Cómo se hace?
La cantidad de pagos HTLC que se pueden realizar en un canal son limitados, siendo para Lightning Network un total de 483 y en Raiden 160. El tiempo de espera para confirmar una transacción o cancelarla también es muy largo para ambas redes, llegando incluso a ser de dos semanas en Lightning Network. Cada uno de estos pagos es totalmente privado. No se puede saber quién lo originó, ni cuál es su destino. Debido a ello, un atacante puede llevar a cabo esta campaña con total impunidad.
El atacante solo necesita hacer spam en su ruta predilecta de la red, luego de agregar un nodo. Los investigadores suponen que las rutas con mucho movimiento y grandes fondos serán las predilectas de los hackers, quienes abrirán canales bajo esas mismas rutas y solicitarán varios pagos pequeños. La idea será agotar la cantidad máxima de HTLC que puedan enviar en una ruta y no confirmar ningún pago, logrando así que varios canales estén totalmente congestionados.
Debido a que los contratos HTLC no tienen un cierre inmediato, el atacante puede mantenerlos sin confirmación por semanas e incluso evitar su cierre actualizando el nodo. De esta manera, un actor malicioso puede aislar un grupo de canales o nodos, e incluso detener por completo toda la red. Todo este daño se puede hacer al costo de menos de medio bitcoin, puesto son ataques que se pueden llevar a cabo con poco dinero.
An attacker that spends less than 1/2 a Bitcoin (mostly in refundable deposits in channels) locks up the vast majority of liquidity in the network.
Thanks @paddypisa for pointing out some previous discussions of this attack.
— Aviv Zohar (@Avivz78) February 18, 2020
Los investigadores recomendaron realizar unas modificaciones al funcionamiento de los contratos HTLC. Aunque no se pueden eliminar las largas esperas para confirmar una transacción, porque protegen los nodos, Mizrahi y Zohar proponen crear un segundo mecanismo que imponga un tiempo límite de espera para la confirmación del pago vecino. Si un usuario no cumple con este tiempo, su canal podrá ser desactivado para evitar que genere spam en la red.
No es la primera vulnerabilidad
Lightning Network y Raiden son redes considerablemente jóvenes, tomando en cuenta que sus primeros diseños datan del año 2016. Debido a que se encuentran en pleno desarrollo, en los últimos años han empezado a aparecer ciertos errores en sus códigos y posibles vulnerabilidades que pueden ser utilizadas por actores maliciosos.
A mediados del año pasado se reveló una vulnerabilidad en clientes de Lightning Network que exponía a la pérdida de fondos. Usuarios de Eclair, ACINQ y c-lightning tuvieron que actualizar de emergencia su software, aunque no se pudo evitar que la misma fuese explotada por hackers.
También en el 2019, los investigadores Saar Tochner, Aviv Zohar y Stefan Schmid publicaron un reporte donde informaban de otra vulnerabilidad en las redes de pago. La misma permitía a los hackers secuestrar canales por medio de un ataque de denegación, también conocido como DoS. Según el reporte, al explotar esta vulnerabilidad los actores maliciosos pueden desacelerar los pagos de la red e incluso detener su actividad por completo.
El investigador de Blockstream, Christian Decker, también acaba de publicar un documento en donde señala que Lightning Network está desarrollándose hacía «una arquitectura centralizada». La investigación vuelve a poner la lupa en un tema altamente controversial, la falta de distribución equitativa de bitcoins en Lightning Network.
En el 2018 la revista Diar señaló que más del 50% de la liquidez de LN estaba en manos de solo 10 nodos, una tendencia que no cambió en el 2019. Debido a ello, existen cada vez más campañas dentro de la comunidad bitcoiner para promover la conexión de nuevos nodos en Lightning Network, una acción que podría mejorar la descentralización de la red.