Partager cet article

Des chercheurs découvrent une « attaque » Bitcoin qui pourrait ralentir ou arrêter les paiements Lightning

Une nouvelle attaque par déni de service pourrait ralentir ou arrêter complètement les paiements en Bitcoin sur le réseau Lightning.

Le réseau Bitcoin Lightning pourrait être vulnérable à une attaque simple et perturbatrice, selon une récente étude.document de recherche.

Rédigé par Saar Tochner, Aviv Zohar et Stefan Schmid, cet article décrit une attaque par déni de service (DoS) susceptible de ralentir, voire d'interrompre, un pourcentage important de paiements sur le réseau. Bien que ce comportement n'ait T été observé en situation réelle et que la Technologies Lightning soit encore en développement, il est considéré comme une faille majeure du réseau actuel. L'article, intitulé « Détournement de routes dans les réseaux de paiement », a été publié mi-septembre.

La Suite Ci-Dessous
Ne manquez pas une autre histoire.Abonnez vous à la newsletter Crypto Daybook Americas aujourd. Voir Toutes les Newsletters

Tochner et Zohar sont tous deux originaires de l'Université hébraïque de Jérusalem tandis que Schmid travaille à l'Université de Vienne.

« L'attaque permet une perturbation des paiements sur le réseau Lightning », a déclaré Zohar.

Cela est possible car chaque paiement Lightning Network transite par un réseau de nœuds pour atteindre sa destination. Si ONEun de ces nœuds intermédiaires est malveillant, il peut ralentir le paiement au lieu de le transmettre rapidement comme prévu.

De plus, il ne faut actuellement T grand-chose pour exécuter une attaque par déni de service, selon Zohar.

« C'est extrêmement simple à mettre en œuvre. Il suffit d'ouvrir quelques canaux éclair vers des points clés, de promettre l'absence de frais, puis de ne transmettre aucun paiement », a-t-il déclaré.

Il s'agit d'une attaque que les chercheurs n'ont T observée en situation réelle, mais qui pourrait potentiellement rendre le réseau de paiement Lightning plus difficile à utiliser. Cette À découvrir a d'ailleurs retenu l'attention des développeurs travaillant sur Bitcoin et Lightning.

« J'aurais aimé avoir pensé à l'attaque », a déclaré le chercheur en Bitcoin Gleb Naumenko à CoinDesk.

« L'article est très intéressant, tout comme l'analyse des différentes heuristiques utilisées pour la recherche de chemin, et nous sommes très heureux de voir des chercheurs indépendants travailler sur la manière dont la foudre peut être abusée et attaquée », a déclaré Fabrice Drouin, directeur technique de la startup Acinq spécialisée dans la foudre.

Déni de service « amplifié »

Lorsqu'un utilisateur envoie un paiement via Lightning, son application décide du chemin à suivre en fonction de nombreux facteurs, notamment le nœud nécessitant les frais les plus bas.

Bien qu'il existe des centaines de nœuds dans le réseau Lightning, un acteur malveillant peut utiliser cette attaque pour s'assurer qu'il y a une forte probabilité que son nœud soit sélectionné. Ils peuvent y parvenir en « analysant la façon dont chaque implémentation calcule les routes afin de concevoir une stratégie permettant aux attaquants de sélectionner leurs nœuds sur autant de routes que possible », a déclaré Drouin.

« Nous pouvons ouvrir des canaux qui offrent des itinéraires courts et peu coûteux dans le réseau, qui sont ensuite sélectionnés (presque toujours) pour l'itinéraire », a expliqué Zohar.

Ce faisant, ils peuvent capter une part importante des paiements du réseau à un instant T. « Nous constatons que cinq nouveaux liens suffisent à capter la majorité (65 à 75 %) du trafic, quelle que soit l'implémentation utilisée », explique l'étude.

De plus, ils peuvent le faire encore et encore pour s’assurer que le paiement continue d’être arrêté.

« Ensuite, lorsqu'une Request de paiement arrive, nous pouvons simplement refuser de la transmettre. Lorsqu'un nouveau chemin est sélectionné [...], les canaux de l'attaquant sont à nouveau sélectionnés pour l'itinéraire », a expliqué Zohar.

Aussi grave que puisse paraître l’attaque, elle n’est T encore apparue dans la nature.

« Je pense que le réseau n'est pas très utilisé actuellement et que le perturber ne causerait pas trop de dégâts. L'attaque ne fournit pas directement de fonds à l'attaquant, donc l'intérêt ne sera là que si Lightning est largement utilisé comme réseau de paiement », a déclaré Zohar.

Il convient de noter que, pour l'attaquant, une telle manœuvre n'est « pas bon marché », soutient Drouin, car « les attaquants doivent ouvrir des canaux réels et verrouiller des fonds, qui seront fermés et paieront des frais sur la chaîne chaque fois qu'un paiement est verrouillé et expire. »

Pourtant, Zohar soutient que ce n'est « pas si cher, compte tenu des dégâts que vous causez », ajoutant : « Il faudrait environ 20 nouveaux canaux pour attaquer environ 80 % de toutes les transactions, donc le coût total serait d'environ 2 000 $. »

Arrêter l'attaque

Les développeurs de Lightning conviennent qu'il s'agit d'un vecteur d'attaque sérieux, mais ils sont optimistes quant au fait que les changements futurs rendront l'attaque beaucoup plus difficile.

« C'est quelque chose dont il est difficile de parler car nous développons encore le système de recherche de chemin dans LND et c'est une cible mouvante », a déclaré Alex Bosworth, responsable de l'infrastructure chez Lightning Labs.

LND est une implémentation du réseau Lightning réalisée par Lightning Labs. Bosworth a également souligné que les changements arrivent rapidement et que la nouvelle version de LND, sortie mardi, par exemple, comporte des « modifications majeures » qui impactent le routage analysé par les chercheurs pour concevoir cette attaque.

« Je ne dirais T qu'il existe un moyen d'arrêter définitivement les personnes qui tentent de perturber les paiements, car il s'agit d'un système où la conception peer-to-peer signifie que n'importe qui peut participer et acheminer ou non les paiements comme il le souhaite », a-t-il déclaré.

Paiements « trampoline »

Le code Lightning évolue très rapidement et de nombreuses modifications sont encore en cours.

Certains de ces changements pourraient rendre beaucoup plus difficile pour les mauvais acteurs d'exécuter une attaque, affirment les développeurs de Lightning, notamment le système permettant d'interdire les « mauvais » utilisateurs.

« De plus, à mesure que le réseau se développe, les implémentations du réseau Lightning déploieront des heuristiques plus agressives pour bannir les pairs qui se comportent mal... et de telles attaques deviendront de plus en plus éphémères », a déclaré Drouin.

« Par exemple, nous T regardons pas seulement les tarifs les moins chers lorsque nous calculons les itinéraires, nous essayons de sélectionner des canaux plus anciens, de sorte qu'un attaquant devrait attendre et se comporter avant de pouvoir mener l'attaque », a-t-il déclaré.

Drouin a également fait valoir que d’autres améliorations sont à venir, notammentpaiements de trampoline, une fonctionnalité proposée par le développeur de Blockstream Lightning, Christian Decker, connu pour avoir inventé de manière indépendante un réseau de canaux de paiement similaire à Lightning en 2015.

Lightning est censé être instantané, mais en coulisses, chaque nœud du réseau transportant un paiement du point A au point B doit effectuer un petit calcul pendant qu'il transporte les données. En fait, tous les utilisateurs de Lightning ne disposent pas d'un équipement suffisamment puissant pour effectuer ces calculs, ce qui nécessite le système « trampoline ».

L'utilisateur moyen du réseau actuel peut envoyer un paiement en Bitcoin depuis un smartphone, par exemple, qui n'est T un appareil très puissant. Une idée serait donc de permettre à ces nœuds plus petits d'externaliser leurs calculs vers des nœuds « trampolines » plus puissants.

Fibre optiqueimage via Shutterstock

Alyssa Hertig

Journaliste spécialisée dans les technologies chez CoinDesk, Alyssa Hertig est programmeuse et journaliste spécialisée dans le Bitcoin et le Lightning Network. Au fil des ans, ses articles ont également été publiés dans VICE, Mic et Reason. Elle écrit actuellement un livre explorant les tenants et aboutissants de la gouvernance du Bitcoin . Alyssa possède des BTC.

Alyssa Hertig