Especialistas de un curso de pentest han revelado el hallazgo de una vulnerabilidad crítica en Lightning Network, una solución de escala que tiene como objetivo reducir los costos e incrementar la velocidad en las transacciones de Bitcoin. Un desarrollador que trabaja en el departamento de criptomonedas de Square reveló un potencial sistema de ataque que permite retirar fondos de Lightning Network.
Según el reporte que circula en las listas de correo de los desarrolladores de Lightning Network y Bitcoin, Matt Corallo, quien recientemente fue contratado por el cofundador de Blockstream y el departamento de criptografía de Square, reveló un potencial vector de ataque presente en Lightning Network.
Lightning Network fue desarrollado como una solución al problema de escalado, y tiene como objetivo mejorar la privacidad y la velocidad, así como reducir los costos en las transacciones de Bitcoin. El desarrollo de esta red es un proceso que no se ha detenido, aunque también se han identificado diversas cuestiones de seguridad, mencionan especialistas de un curso de pentest.
Durante una labor rutinaria en Lightning Network, Corallo descubrió una falla que, en teoría, permitiría a un actor de amenazas retirar fondos en contratos seguros (contratos Hash Locked-Time), que son contratos inteligentes que permiten a las partes de una transacción confirmar o denegar la operación. Si no se recibe una confirmación, la parte encargada de enviar el dinero puede solicitar un reembolso.
Acorde al experto del curso de pentest, el ataque permitiría al receptor de una transacción evitar que la parte que envía el dinero pudiera recuperarlo si así lo desea. Aunque Corallo ofrece varias soluciones alternativas para este problema, éstas parecen ser poco efectivas y complejas de implementar. Aún así, el desarrollador asegura que este no es un problema que deba solucionarse con urgencia, pues desplegar un un ataque también sería complejo.
Finalmente, Corallo señala que otros investigadores también han encontrado otras fallas de seguridad en Lightning Network. Después de innumerables ataques a la red, los investigadores lograron detectar transacciones de transacciones y remitentes y receptores.
Hace un par de meses, un equipo de desarrolladores de Blockstream colaboró en una investigación sobre los mecanismos de sondeo que usa Lightning para determinar si sus procesos podrían ser explotados por actores de amenazas para obtener acceso a datos confidenciales sobre transacciones de criptomoneda. Después de la investigación, los especialistas determinaron que existen dos posibles variantes de ataque:
- Un actor malicioso, a través de un sondeo activo, intenta determinar la cantidad máxima que se puede transferir a través de un canal objetivo conectado
- Un ataque de tiempo que se desencadena cuando un hacker intenta averiguar qué tan cerca está realmente el destino de un pago enrutado
Para mayores informes sobre vulnerabilidades, exploits, variantes de malware y riesgos de seguridad informática puede ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS), al igual que a las plataformas oficiales de las compañías tecnológicas.
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad