Uma vulnerabilidade no Lightning Network pode comprometer a privacidade dos usuários.
A revelação destaca que a privacidade pode ser afetada por meio de um “ataque de tempo”
Assim, segundo um artigo publicado por Elias Rohrer e Florian Tschorsch, da Universidade Técnica de Berlim a LN pode não ser segura.
Lightning Network
Embora inicialmente proposta como uma ferramenta para transações imediatas, a Lightning Network também tem o efeito colateral de aumentar a privacidade das transações.
Portanto, esse ataque pode comprometer essa funcionalidade.
Confira nossas sugestões de Pre-Sales para investir agora
Assim, basicamente, nesse ataque de tempo, o vetor de ataque é encontrado no roteamento do canal.
Portanto, quanto mais canais através do nó do invasor, maior a probabilidade de comprometer o anonimato.
Assim, o invasor procura correspondências entre valores e horários para identificar o remetente e o destinatário final de uma transação.
O ataque
O ataque em potencial é feito nas mensagens de negociação no HTLC ( Contratos com bloqueio de tempo com hash ).
Assim, na busca de recursos comuns, os nós que não coincidem em termos de quantidade ou valor de tempo bloqueado nesses contratos são descartados.
Desta forma, os terminais de pagamento podem ser identificados de forma muito precisa, segundo os pesquisadores.
O artigo mostra que isso pode ser feito sabendo o valor do pagamento e o valor do HTLC.
Após essa redução inicial na privacidade, o invasor pode executar estimadores com base no tempo para inferir os pontos de extremidade mais prováveis do caminho de pagamento.
Assim, se o ataque for bem-sucedido, o remetente e o destinatário de um pagamento serão identificados .
Teste
Após inúmeras simulações, Rohrer e Tschorsch concluíram que os resultados confirmam a viabilidade e o sucesso desse tipo de ataque à privacidade no canal pago da Lightning Network.
Como medida para mitigar esse risco, a proposta que eles fazem é que, como parte do protocolo, os nós da Lightning Network atrasem as respostas às mensagens por um tempo aleatório.
Assim, embora eles observem que isso seria à custa da velocidade, que é precisamente um dos objetivos da Lightning Network.
Mas provavelmente modificar a latência em alguns milissegundos seria suficiente para confundir as informações diante dos olhos do atacante.
Quase ao final do relatório, o leitor é lembrado de que a pesquisa foi realizada exclusivamente no modelo de nó público do Lightning, mas que o protocolo também permite o estabelecimento de canais de pagamento ocultos, que não são transmitidos na rede pública.
Assim, eles mencionam que seria interessante realizar pesquisas futuras sobre esse tipo de ataque aos canais de pagamento privados.
Leia também: Criptomoedas se estabilizarão quando atingirem um público amplo, diz especialista
Leia também: Twitter explica invasão e golpes com Bitcoin executados por hackers
Leia também: Visa investe em pagamentos com Bitcoin por meio de startup