¿Quién arreglará vulnerabilidades críticas en Bitcoin Lightning Network?

Acorde a especialistas en seguridad en redes, en 2016 un equipo de entusiastas de los activos virtuales implementó Lightning Network, un proyecto que brindaba mayor escalabilidad al crear una segunda capa en la parte superior del blockchain de Bitcoin con el objetivo de mejorar la velocidad de las transacciones, eliminando la necesidad de que todos en la red aprobaran las transacciones.

A pesar de que en verdad resulta útil para los usuarios, se ha descubierto la presencia de algunas vulnerabilidades de seguridad en la red, todo gracias a una auditoría de seguridad llevada a cabo hace algunos meses según immediate edge.   

En este descubrimiento ha sido fundamental el trabajo de Blockstream, una firma de tecnología blockchain. Además de sus proyectos corporativos, esta compañía ha colaborado de forma activa para el desarrollo de Lightning Network, especialmente con la creación de “c-lightning”, una implementación de esta red en lenguaje de programación C, mencionan los especialistas en seguridad en redes.

Un equipo de desarrolladores de Blockstream colaboró en una investigación sobre los mecanismos de sondeo que usa Lightning para determinar si estos procesos podrían ser explotados por actores de amenazas para obtener acceso a datos confidenciales sobre transacciones de criptomoneda. Después de la investigación, los especialistas determinaron que existen dos posibles variantes de ataque:

  • Un actor malicioso, a través de un sondeo activo, intenta determinar la cantidad máxima que se puede transferir a través de un canal objetivo conectado
  • Un ataque de tiempo que se desencadena cuando un hacker intenta averiguar qué tan cerca está realmente el destino de un pago enrutado

Los especialistas en seguridad en redes demostraron que es posible rastrear los pagos del canal en cualquier nodo accesible desde el nodo atacante, siempre y cuando tenga solo un canal cuyo saldo sea más bajo o igual al segundo saldo más bajo en la ruta desde el nodo atacante. Sin embargo, los investigadores también notaron que los nodos que se declaran privados podrían evitar ser transmitidos, algo que podría ser útil para billeteras criptográficas móviles o nodos con un tiempo de actividad limitado, como las PCs.

El Instituto Internacional de Seguridad Cibernética (IICS) menciona que estos reportes serán de utilidad para los desarrolladores de Lightning, permitiendo que el blockchain esté listo para su transición a la adopción masiva de esta tecnología.