啊!闪电网络上又冒出了个“小偷”?

Hashkey Capital 研究员:解除闪电网络循环攻击的误解

Hashkey Capital研究员:解开对闪电网络循环替代攻击的误解

我得和大家聊聊一个麻烦事儿,就是比特币闪电网络上一个被称为 RBF(手续费替换)的攻击方式,让受害者瞬间损失了转发的资金。这个过程其实就像是贼偷走了你的钱包,而你却连偷窃的瞬间都没察觉到!太可恶了!

不过别紧张,让我先把整个攻击过程给你讲清楚。首先,咱得指出闪电网络中的两个概念——timeout交易和 RBF。timeout交易,说白了就是闪电网络在转发付款时设定的一种方式,它要求接收方在一定时间内提供支付凭证,否则就有可能涉及欺诈行为。而RBF是手续费替换的意思,在比特币的交易池(mempool)里,用户可以重新发送一笔高手续费的新交易来替换原交易,这样原交易就会被抢占。

现在,那个“小偷”就开始了他的“作案”计划了。首先,他准备了一连串的低费率交易。第一次RBF,他用其中一笔交易作为输入,加上自己的“原像”,把受害者的timeout交易替换掉。看到了吧,这可不是你想象中的“趁火打劫”,而是阴谋四伏的“偷天换日”!不过还没完,因为受害者看到了原像后会想要收款,所以“小偷”得再来一次RBF,把链式交易中的最后一笔也给替换掉。

这样一来,原本依赖链式交易的原像交易也被替换掉了,受害者就无法在交易池里察觉到。然后,这个“小偷”会反复操作这两次RBF过程,让受害者无法在他们之间的通道上发送timeout交易,直到所有通道都过期为止,让受害者彻底无法获得这笔转发的资金。就像是一个魔术师把你的钢镚变成了空气,你找遍了每个角落都找不到你的“财宝”!

啊!这可要引起足够的重视了!好在早在去年年底,报告者Antoine就已经向比特币核心开发团队和闪电网络的主要实现团队报告了这个问题。他们也已经发布了包含相应修复措施的版本,尽量“遏制”这种攻击。对啦,最新的lnd v0.16.1-beta版本就是其中之一。不过,想要完全解决这个问题可能还需要依赖比特币的协议层实现,比如延长交易池中信息的保存时间等等。

现在,没有在比特币网络和闪电网络上观察到这种攻击。但别高兴得太早,小偷说不定已经蠢蠢欲动了!毕竟,可能会有更高级的攻击者和矿工合谋,让那些更为细心的节点也成为攻击的受害者。

所以,各位数字资产投资者们,要时刻保持警惕啊!不要让这个“小偷”偷走你辛辛苦苦投资的成果。要与时俱进,关注最新的修复措施和安全策略。让我们一起守护数字资产的安全,共同创造更加可靠和稳定的数字经济未来!🚀

【参考链接】:https://x.com/hu_zhiwei/status/1716342376342684036

We will continue to update 算娘; if you have any questions or suggestions, please contact us!

Share:

Was this article helpful?

93 out of 132 found this helpful

Discover more

区块链

Google Cloud现在是Polygon网络上的验证节点

Google Cloud加入了Polygon网络作为验证者

区块链

ZK-proof Web3基础设施开发者获得Binance Labs支持

Binance Labs投资基础设施开发者Delphinus Labs,以支持其零知识WebAssembly开发基础设施

区块链

“以太坊ICO参与者在休眠8年后转移了1.16亿美元的ETH”

“以太币在过去24小时内与整个市场一起实现了名义增长”

区块链

“FTX的攻击者在过去24小时内转移了超过1700万美元的以太币”

与FTX漏洞有关的地址0x3e9,在最近的活动中转移了超过10,000个ETH

区块链

Polygon 2.0 路线图呼吁实现“统一流动性”、重新抵押和按需创建新链

Polygon,一种为以太坊提供质押解决方案的平台,表示其新架构将包括一个共享桥接和一个连接Polygon所有链的“协调层”,重点关...