啊!闪电网络上又冒出了个“小偷”?
Hashkey Capital 研究员:解除闪电网络循环攻击的误解
Hashkey Capital研究员:解开对闪电网络循环替代攻击的误解
我得和大家聊聊一个麻烦事儿,就是比特币闪电网络上一个被称为 RBF(手续费替换)的攻击方式,让受害者瞬间损失了转发的资金。这个过程其实就像是贼偷走了你的钱包,而你却连偷窃的瞬间都没察觉到!太可恶了!
不过别紧张,让我先把整个攻击过程给你讲清楚。首先,咱得指出闪电网络中的两个概念——timeout交易和 RBF。timeout交易,说白了就是闪电网络在转发付款时设定的一种方式,它要求接收方在一定时间内提供支付凭证,否则就有可能涉及欺诈行为。而RBF是手续费替换的意思,在比特币的交易池(mempool)里,用户可以重新发送一笔高手续费的新交易来替换原交易,这样原交易就会被抢占。
现在,那个“小偷”就开始了他的“作案”计划了。首先,他准备了一连串的低费率交易。第一次RBF,他用其中一笔交易作为输入,加上自己的“原像”,把受害者的timeout交易替换掉。看到了吧,这可不是你想象中的“趁火打劫”,而是阴谋四伏的“偷天换日”!不过还没完,因为受害者看到了原像后会想要收款,所以“小偷”得再来一次RBF,把链式交易中的最后一笔也给替换掉。
这样一来,原本依赖链式交易的原像交易也被替换掉了,受害者就无法在交易池里察觉到。然后,这个“小偷”会反复操作这两次RBF过程,让受害者无法在他们之间的通道上发送timeout交易,直到所有通道都过期为止,让受害者彻底无法获得这笔转发的资金。就像是一个魔术师把你的钢镚变成了空气,你找遍了每个角落都找不到你的“财宝”!
啊!这可要引起足够的重视了!好在早在去年年底,报告者Antoine就已经向比特币核心开发团队和闪电网络的主要实现团队报告了这个问题。他们也已经发布了包含相应修复措施的版本,尽量“遏制”这种攻击。对啦,最新的lnd v0.16.1-beta版本就是其中之一。不过,想要完全解决这个问题可能还需要依赖比特币的协议层实现,比如延长交易池中信息的保存时间等等。
现在,没有在比特币网络和闪电网络上观察到这种攻击。但别高兴得太早,小偷说不定已经蠢蠢欲动了!毕竟,可能会有更高级的攻击者和矿工合谋,让那些更为细心的节点也成为攻击的受害者。
所以,各位数字资产投资者们,要时刻保持警惕啊!不要让这个“小偷”偷走你辛辛苦苦投资的成果。要与时俱进,关注最新的修复措施和安全策略。让我们一起守护数字资产的安全,共同创造更加可靠和稳定的数字经济未来!🚀
【参考链接】:https://x.com/hu_zhiwei/status/1716342376342684036
We will continue to update 算娘; if you have any questions or suggestions, please contact us!
Was this article helpful?
93 out of 132 found this helpful
Related articles





