De acordo com o CryptoPotato, o renomado desenvolvedor de blockchain Antoine Riard pediu atualizações urgentes no código-fonte do Bitcoin em resposta a vulnerabilidades críticas na Lightning Network. O artigo de pesquisa de Riard destaca uma categoria específica de ataques de bloqueio de retransmissão de transação conhecida como “ciclo de substituição”. A Lightning Network foi projetada para resolver os problemas de escalabilidade do Bitcoin, mas os ataques cíclicos de substituição podem efetivamente roubar fundos dos canais Lightning sem exigir grande poder computacional ou interferência de rede.
A pesquisa de Riard revela que um invasor pode assumir o controle da capacidade do canal de saltos de roteamento do Lightning em certas situações, interferindo na retransmissão de transações na rede Bitcoin da camada base e manipulando o mecanismo de redução de taxas para atrasar ou impedir intencionalmente a confirmação de outras transações. Este tipo de ataque é particularmente preocupante porque pode ser executado independentemente do congestionamento da rede e tem sérias implicações para o ecossistema Bitcoin mais amplo, que tinha pelo menos 50.000 nós executando o protocolo BTC em outubro de 2023.
O artigo de Riard propõe uma série de mitigações nos níveis da camada base da Lightning Network e do Bitcoin, incluindo monitoramento local de mempool, estratégias agressivas de retransmissão e mudanças nas regras de retransmissão de transações e mempool. No entanto, Riard argumenta que as mitigações existentes implementadas pelas principais implementações do Lightning são insuficientes contra adversários avançados e pede mudanças fundamentais no código-fonte do Bitcoin para evitar tais vulnerabilidades. 'Não se trata mais de correções de retalhos. Precisamos de mudanças fundamentais no código-fonte do Bitcoin para proteger a Lightning Network de forma eficaz”, afirmou Riard.
O estudo também apresenta uma categoria exclusiva de ataque de bloqueio de retransmissão de transação que afeta versões de protocolo existentes e futuras. Esses ataques práticos permitem a extração não autorizada de dinheiro dos canais Lightning sem congestionamento do mempool da rede, simplificando as condições necessárias para um ataque Lightning sofisticado. Os ataques podem ter como alvo todos os fundos até o valor HTLC permitido em voo, e uma forma modificada desse ataque também pode comprometer futuras retransmissões de pacotes de extensão peer-to-peer.

