Według CryptoPotato, znany twórca blockchain Antoine Riard wezwał do pilnych aktualizacji kodu źródłowego Bitcoin w odpowiedzi na krytyczne luki w zabezpieczeniach sieci Lightning. W artykule badawczym Riarda zwrócono uwagę na szczególną kategorię ataków polegających na zakłócaniu przekazywania transakcji, znaną jako „cykliczna wymiana”. Sieć Lightning została zaprojektowana w celu rozwiązania problemów ze skalowalnością Bitcoina, ale zastępcze ataki rowerowe mogą skutecznie ukraść fundusze z kanałów Lightning bez konieczności stosowania dużej mocy obliczeniowej lub zakłóceń sieci.

Badania Riarda pokazują, że osoba atakująca może w pewnych sytuacjach przejąć kontrolę nad przepustowością kanału w przypadku przeskoków routingu Lightning, zakłócając przekaźnik transakcji w sieci Bitcoin w warstwie podstawowej i manipulując mechanizmem podbijania opłat, aby celowo opóźniać lub uniemożliwiać potwierdzenie innych transakcji. Ten rodzaj ataku jest szczególnie niepokojący, ponieważ można go przeprowadzić niezależnie od przeciążenia sieci i ma poważne konsekwencje dla szerszego ekosystemu Bitcoin, który według stanu na październik 2023 r. ma co najmniej 50 000 węzłów obsługujących protokół BTC.

W artykule Riarda zaproponowano szereg rozwiązań łagodzących zarówno na poziomie warstwy podstawowej Lightning Network, jak i Bitcoin, w tym lokalne monitorowanie puli pamięci, agresywne strategie retransmisji oraz zmiany reguł przekazywania transakcji i puli pamięci. Jednak Riard argumentuje, że istniejące zabezpieczenia wdrożone przez główne wdrożenia Lightning są niewystarczające w stosunku do zaawansowanych przeciwników i wzywa do fundamentalnych zmian w kodzie źródłowym Bitcoina, aby zapobiec takim lukom. „Nie chodzi już o poprawki patchworkowe. Potrzebujemy fundamentalnych zmian w kodzie źródłowym Bitcoina, aby skutecznie zabezpieczyć Lightning Network” – stwierdził Riard.

W badaniu wprowadzono także unikalną kategorię ataków polegających na zakłócaniu przekazywania transakcji, która wpływa na istniejące i przyszłe wersje protokołów. Te praktyczne ataki umożliwiają nieautoryzowane wyciąganie pieniędzy z kanałów Lightning bez przeciążania pamięci sieciowej, co upraszcza warunki wymagane w przypadku wyrafinowanego ataku Lightning. Celem ataków mogą być wszystkie środki aż do dozwolonej wartości HTLC w locie, a zmodyfikowana forma tego ataku może również zagrozić przyszłym przekaźnikom pakietów rozszerzeń peer-to-peer.