Square Entwickler findet Bitcoin Lightning Exploit

In einem Thread, der sich sowohl über Lightning- als auch über Bitcoin- Entwickler-Mailinglisten erstreckt , enthüllte Matt Corallo, Blockstream-Mitbegründer und kürzlich bei Square Crypto Hire, einen potenziellen Angriffsvektor für Lightning Network.

Das Lightning Network fungiert als Lösung der zweiten Ebene für das Skalierungsproblem und zielt darauf ab, die Privatsphäre, das Tempo und die Kosten von Bitcoin-Transaktionen zu verbessern. Während die Entwicklung noch im Gange ist, tauchen jedoch einige Probleme auf.

Eine Bitcoin-Wette in Höhe von 9.000 USD aus dem Jahr 2014 wurde gerade abgewickelt

Bei der Überprüfung eines neuen Aspekts des Lightning Network-Transaktionsmechanismus stieß Corallo auf einen Exploit, mit dem Benutzer theoretisch Gelder extrahieren können, die im Rahmen des Hash Time-Locked Contract (HTLC) enthalten sind. HTLCs sind im Wesentlichen intelligente Verträge, bei denen Zahlungsempfänger die Bitcoin Evolution Transaktion bestätigen müssen, indem sie kryptografische Zahlungsnachweise erstellen oder auf die Möglichkeit verzichten, die Zahlung insgesamt zu fordern. Wenn die Zahlung nicht bestätigt wird, kann der Absender eine Rückerstattung verlangen.

Durch den Angriff können Empfänger dem Absender den Erhalt dieser Rückerstattung verweigern. Corallo legt mehrere Korrekturen vor, schlägt jedoch vor, dass keine besonders einfach oder „vernünftig“ ist.

Chancen von Kryptowährungen bei Bitcoin Evolution

Der Entwickler stellt jedoch fest, dass dies kein dringendes Problem ist, da es unpraktisch ist, den Exploit durchzuführen

Angesichts der Tatsache, dass nur ein Zehntel der Lightning Network- Knoten 80% seines Bitcoin enthält, könnte der Exploit mehr Probleme verursachen als zunächst angenommen.

Die Offenlegung von Corallo erfolgt nur wenige Wochen, nachdem mehrere Forscher grundlegende Datenschutzmängel im Lightning-Netzwerk aufgedeckt haben. Nach zahlreichen Angriffen auf das Netzwerk gelang es den Forschern, Transaktionsbewegungen und -beträge sowie deren Absender und Empfänger zu analysieren.

Aber wie Decrypt damals feststellte, könnte es eine gute Sache sein , diesen Mangel frühzeitig zu entdecken .