Sin resultados
Ver todos los resultados
viernes, noviembre 28, 2025
bloque ₿: 925.575
CriptoNoticias Logo
  • Criptopedia
  • Tutoriales y guías
  • Glosario
    • Acrónimos y frases
  • Reviews
  • Calendario
  • Precios BTC y ETH
  • Boletines
  • Anúnciate
    • Advertise
Sin resultados
Ver todos los resultados
CriptoNoticias Logo
CriptoNoticias Logo
viernes, noviembre 28, 2025 | bloque ₿: 925.575
Bandera de ARS
BTC 140.024.768,13 ARS 1,94% ETH 4.650.342,62 ARS 1,92%
Bandera de BOB
BTC 639.879,03 BOB 1,45% ETH 21.275,94 BOB 2,17%
Bandera de BRL
BTC 495.238,66 BRL 0,92% ETH 16.453,97 BRL 1,61%
Bandera de CLP
BTC 85.500.119,91 CLP 0,58% ETH 2.872.252,31 CLP 2,27%
Bandera de COP
BTC 346.108.885,51 COP 1,78% ETH 11.406.877,84 COP 1,02%
Bandera de CRC
BTC 46.092.542,40 CRC 1,45% ETH 1.531.249,56 CRC 2,17%
Bandera de EUR
BTC 79.900,64 EUR 1,57% ETH 2.653,68 EUR 2,25%
Bandera de USD
BTC 111.129,65 USD 0,01% ETH 3.079,90 USD 2,25%
Bandera de GTQ
BTC 708.395,99 GTQ 1,47% ETH 23.533,76 GTQ 2,19%
Bandera de HNL
BTC 2.433.446,36 HNL 1,41% ETH 80.842,01 HNL 2,13%
Bandera de MXN
BTC 1.694.313,53 MXN 1,09% ETH 56.285,30 MXN 1,83%
Bandera de PAB
BTC 92.540,01 PAB 1,56% ETH 3.074,29 PAB 2,27%
Bandera de PYG
BTC 646.460.412,91 PYG 1,64% ETH 21.476.190,57 PYG 2,36%
Bandera de PEN
BTC 310.946,31 PEN 1,24% ETH 10.315,91 PEN 1,04%
Bandera de DOP
BTC 5.789.594,95 DOP 1,41% ETH 192.337,29 DOP 2,13%
Bandera de UYU
BTC 3.677.320,43 UYU 1,59% ETH 122.165,00 UYU 2,31%
Bandera de VES
BTC 26.962.248,51 VES 1,27% ETH 877.818,74 VES 2,30%
Bandera de ARS
BTC 140.024.768,13 ARS 1,94% ETH 4.650.342,62 ARS 1,92%
Bandera de BOB
BTC 639.879,03 BOB 1,45% ETH 21.275,94 BOB 2,17%
Bandera de BRL
BTC 495.238,66 BRL 0,92% ETH 16.453,97 BRL 1,61%
Bandera de CLP
BTC 85.500.119,91 CLP 0,58% ETH 2.872.252,31 CLP 2,27%
Bandera de COP
BTC 346.108.885,51 COP 1,78% ETH 11.406.877,84 COP 1,02%
Bandera de CRC
BTC 46.092.542,40 CRC 1,45% ETH 1.531.249,56 CRC 2,17%
Bandera de EUR
BTC 79.900,64 EUR 1,57% ETH 2.653,68 EUR 2,25%
Bandera de USD
BTC 111.129,65 USD 0,01% ETH 3.079,90 USD 2,25%
Bandera de GTQ
BTC 708.395,99 GTQ 1,47% ETH 23.533,76 GTQ 2,19%
Bandera de HNL
BTC 2.433.446,36 HNL 1,41% ETH 80.842,01 HNL 2,13%
Bandera de MXN
BTC 1.694.313,53 MXN 1,09% ETH 56.285,30 MXN 1,83%
Bandera de PAB
BTC 92.540,01 PAB 1,56% ETH 3.074,29 PAB 2,27%
Bandera de PYG
BTC 646.460.412,91 PYG 1,64% ETH 21.476.190,57 PYG 2,36%
Bandera de PEN
BTC 310.946,31 PEN 1,24% ETH 10.315,91 PEN 1,04%
Bandera de DOP
BTC 5.789.594,95 DOP 1,41% ETH 192.337,29 DOP 2,13%
Bandera de UYU
BTC 3.677.320,43 UYU 1,59% ETH 122.165,00 UYU 2,31%
Bandera de VES
BTC 26.962.248,51 VES 1,27% ETH 877.818,74 VES 2,30%
Home Seguridad

Vulnerabilidad en red Lightning podría llevar al robo de bitcoins

Investigadores de la Universidad Hebrea de Jerusalén probaron un nuevo modo de ataque para explotar una vulnerabilidad en la red Lightning de Bitcoin.

por Juan Ibarra
30 junio, 2020
en Seguridad
Tiempo de lectura: 5 minutos
Lightning-Network-vulnerabilidad-robo-bitcoin

Monedas de Bitcoin conectadas por la red de Lightning. Fuente: BTC Keychain/Flickr.

Cambiar tamaño del texto
Copiar enlace del artículo
Postear en X
Enviar por correo
  • Un ataque forzaría el retiro masivo de fondos en un momento de congestión de la red.
  • El ataque impediría que los canales afectados puedan recuperar sus fondos a tiempo.

Un potencial ataque pone en riesgo los fondos de usuarios de la Lightning Network (LN) de Bitcoin aprovechando una vulnerabilidad en la red de canales de pago, según un estudio publicado por Jona Harris y Aviv Zohar, de la Universidad Hebrea de Jerusalén. Dicho ataque aprovecharía la congestión de la red Bitcoin para impedir el cierre forzoso de canales y robar los fondos comprometidos.

Esta investigación, denominada “Inundación y botín: un ataque sistémico en la red Lightning”, fue publicada el pasado 15 de junio en los servidores de la Universidad de Cornell, en Estados Unidos.

El reporte, disponible en una versión web a través de Medium, expone que el ataque explotaría los hash time locked contracts (HTLC). Estos HTLC son utilizados para reenviar pagos a través de múltiples canales de la red Lightning, con la garantía de que esos canales intermedios no se apropiarán de los fondos.

La garantía consiste en la posibilidad de que una de las carteras reclame los fondos “publicando transacciones en la cadena de bloques, pero solo dentro de un marco de tiempo limitado”. La vulnerabilidad que hallaron los investigadores parte de este tiempo límite, medido en bloques de la cadena de Bitcoin. En algunos casos, como el del cliente lnd, ese límite es de apenas 10 bloques.

Según el texto, “es relativamente fácil hacer que nodos de Lightning inocentes inunden la cadena de bloques y robar fondos explotando este límite de tiempo”. Es decir, el atacante puede emitir sus propias transacciones de cierre de canales con comisiones de procesamiento altos, aprovechando la congestión la red y capitalizando los fondos de los canales atacados, una vez cumplido el plazo.

Posibilidades detrás del ataque

El reporte establece que una suposición importante en torno a LN es confiar en que “los participantes podrán publicar transacciones en la cadena de bloques si se enfrentan a pares maliciosos o que no responden”. Este tipo de ataque rompe precisamente con ese principio, que se fundamenta en evitar esas transacciones destinadas a asegurar los fondos de los canales.

“Muchas transacciones que tienen como objetivo asegurar los fondos de los participantes no serán admitidas de inmediato en blockchain, lo que permitirá a los atacantes robar dinero»

Jona Harris y Aviv Zohar, investigadores de la Universidad Hebrea de Jerusalén

La magnitud del ataque descrito por los investigadores dependerá de “la combinación de implementaciones de Lightning que el atacante elige asaltar”. Sin embargo, en la experimentación descrita en el estudio se llegó a la conclusión de que  “85 canales atacados simultáneamente son suficientes para garantizar que el atacante se salga con la suya”. Es decir, bastan esos canales para garantizar que tome algunos fondos.

Ataque en cuatro fases

El ataque simulado por los investigadores se divide en cuatro partes. Primero, se presume que el atacante controla dos nodos, tanto el de origen como el de destino. El primer nodo abre canales con víctimas potenciales y los configura con fondos propios por montos que le resulte atractivo robar y estén disponibles en los nodos atacados. Luego, ese nodo fuente “comienza a hacer muchos pagos HTLC destinados al nodo objetivo” enrutando a través de los canales recién abiertos.

El atacante elige múltiples posibles víctimas. Fuente: Jona Harris y Aviv Zohar.

«El atacante elige la cantidad para cada pago HTLC de una manera que utilice los fondos máximos que pueden ser robados. Esto se hace distribuyendo la cantidad máxima transferible (excluyendo tarifas) por igual en todos los HTLC enrutados a través del canal»

Jona Harris y Aviv Zohar, investigadores, Universidad Hebrea de Jerusalén

En una siguiente fase, el nodo receptor “resuelve todos los pagos devolviendo los secretos necesarios y reclama estos fondos para sí mismo”, cerrando múltiples canales de forma simultánea.

Finalmente, cada canal atacado se “inunda” con HTLC sin resolver. En ese punto, las víctimas cuentan con un tiempo limitado para reclamar sus fondos. Al vencerse el plazo, el atacante puede reclamar los fondos en esos canales atacados para sí.

La investigación señala que una víctima podría reclamar sus fondos una vez pasado el tiempo límite. Sin embargo, esa víctima no tendría la capacidad de definir las tarifas para sus transacciones. Estaría atada a las comisiones fijadas al momento de abrir el canal. “Nuestro ataque se hace aún más fácil ya que el protocolo Lightning permite al atacante aumentar la tarifa ofrecida por sus propias transacciones”, agregan al respecto los investigadores.

El atacante puede establecer la tarifa para sus propias transacciones como lo desee y reemplazar las transacciones de las víctimas que no se confirmaron después del vencimiento utilizando la política Reemplazar por comisión (RBF).

Agrega el informe.

Posibles formas de mitigar la vulnerabilidad

El informe de Harris y Zohar expone una lista de posibles casos de mitigación que incluye 6 opciones.

La primera es reducir el número máximo de HTLC sin resolver en cada canal. Esto forzaría a un eventual atacante a encontrar más víctimas para robar la misma cantidad de fondos. Pero un mínimo muy bajo haría más fácil un ataque de denegación de servicio congestionando muchos canales en la red, agregan los investigadores.

Otra opción es cerrar canales antes “cuando se enfrentan con mal comportamiento”, según el texto. Si un nodo tiene muchos HTLC pendientes que la otra parte no resuelve, la probabilidad de un ataque es alta. Por eso, los investigadores recomiendan que “el canal debe cerrarse antes, para evitar perder fondos”.

Un potencial atacante captaría los fondos tras el vencimiento del plazo para el cierre de canales con HTLC. Fuente: Jona Harris y Aviv Zohar.

El informe también sugiere como posibles soluciones la publicación de las transacciones de cierre de canales sin esperar por las confirmaciones en la cadena, aplicar valores de reputación necesarios para interactuar con otros canales, implementar una propuesta denominada “salidas ancla” o hacer irreemplazables las HTLC. Este último mecanismo es delicado. Debe hacerse cuidadosamente para “no romper los mecanismos de revocación”, explica el estudio.

Por último, Harris y Zohar descartan una posible solución que “podría venir a la mente (pero no es aconsejable)”. La opción que consideran inviable los investigadores es la simplificación de HTLC entrantes. A su juicio, esta opción abre la posibilidad a otras formas de ataque.

Congestión de canales como vulnerabilidad en la red Lightning de Bitcoin

Estando todavía a prueba, la red Lightning de Bitcoin suele estar sujeta a diversas vulnerabilidades. Entre ellas, la congestión de canales ya ha sido explorada anteriormente. A finales de abril, se reportó en CriptoNoticias una modalidad que también permitía el robo de fondos utilizando RBF aprovechando las HTLC.

Anteriormente, el mismo Zohar, que coescribió este reporte, y Ayelet Mizrahi, habían determinado que LN era vulnerable a ataques por congestión de canales de pago. Según su informe, presentado en marzo, con menos de 1 BTC los atacantes podían congestionar la red Lightning o Raiden, otra red de canales de pago, con la finalidad de robar fondos de sus usuarios.

Etiquetas: Análisis e InvestigaciónBitcoin (BTC)CiberataqueDestacadosLightning Network (LN)
¿Tienes información clave para nuestros reporteros? Ponte en contacto

Publicado: 30 junio, 2020 07:03 pm GMT-0400 Actualizado: 20 noviembre, 2023 03:53 pm GMT-0400
Autor: Juan Ibarra
Jefe de Redes Sociales en CriptoNoticias. Estudió Letras, aunque su experiencia desde entonces se ha dado en el campo del periodismo. Ha trabajado en medios digitales, ha sido redactor, editor, reportero y cronista. A inicios de 2019 llegó a CriptoNoticias y, desde entonces, se ha especializado en Bitcoin.

Suscríbete a los boletines de CriptoNoticias

Mantente informado de los últimos acontecimientos del mundo de las  criptomonedas.

SUSCRIBIRME

Lo último

El entrevistador Iván Gómez conversa con Mauricio Di Bartolomeo

Venezuela tiene las mismas condiciones que EE. UU. para préstamos con bitcoin

28 noviembre, 2025
Cardano quiere impulsar sus estructuras para competir con el resto de las redes de criptomonedas. Fuente: Grok.

Cardano planea invertir millones de ADA para competir con otras redes de criptomonedas 

28 noviembre, 2025
Dólares estadounidenses delante de la bandera de Argentina

Mejoran los salarios de argentinos que cobran criptomonedas del exterior

28 noviembre, 2025

Artículos relacionados

  • Seguridad

España pide «alerta y precaución» por mayores estafas de criptomonedas 

Por Gustavo López
28 noviembre, 2025

La CNMV de España ofreció recomendaciones, con el objetivo de identificar fraudes afectivos que buscan promover falsas inversiones en criptomonedas.

30 millones de dólares desaparecen en hackeo a exchange de criptomonedas

27 noviembre, 2025

Bitcoin será vulnerable a computación cuántica en al menos 5 años: Chainalysis

21 noviembre, 2025

Identifican la clave que desencadenó la vulneración de 120.000 llaves de Bitcoin

20 octubre, 2025

Aprende

  • Qué es Bitcoin
  • Qué son las criptomonedas
  • Minería de Bitcoin
  • Qué es Ethereum
  • Qué es una blockchain
  • Criptopedia

De interés

  • Reviews
  • Tutoriales
  • Opinión
  • Eventos
  • Precios BTC y ETH

Empresarial

  • Acerca de
  • Nuestro equipo
  • Política de privacidad
  • Política publicitaria
  • Mapa del sitio

Publicidad

  • Contáctanos
  • Anúnciate
  • Advertise

© 2025 Hecho con ♥ por Latinos.

Sin resultados
Ver todos los resultados
  • Bitcoin (BTC)
  • Comunidad
    • Comunidad
    • Adopción
    • Regulación
    • Sucesos
  • Criptopedia
    • Criptopedia
    • Glosario de Bitcoin y blockchains
    • Diccionario de acrónimos y frases sobre Bitcoin
  • Opinión
    • Opinión
    • Editorial
  • Mercados
    • Mercados
    • Negocios
  • Reviews
  • Tecnología
    • Tecnología
    • Seguridad
    • Minería
  • Tutoriales y guías
  • Calendario de eventos
  • Precios BTC y ETH
  • Publicidad
    • Publicidad
    • Advertise
  • Boletines

© 2020 Hecho con ♥ por Latinos.