اكتشاف ثغرة في شبكة بيتكوين لايتنينغ قد يوقف التعاملات ويسرق ملايين الدولارات

كشف مطور البيتكوين أنطوان ريارد عن اثنين من الثغرات الجديدة التي تؤثر على مشغلي العقد الأغنياء داخل شبكة لايتنينج، وهو بروتوكول دفع يمتلك أكثر من 500 مليون دولار من سعة البيتكوين.
الهجوم على الاختناق الزمني للمعاملات في شبكة لايتنينج
يستغل هذا الهجوم آليات اختيار المعاملات وإعلانها ونشرها في البرمجيات الأساسية للبيتكوين من خلال العقد الكاملة المرتبطة بشبكة لايتنينج. تُعرف هذه الثغرات بهجمات “فائض سرعة التمرير للمعاملات”، حيث تتيح للمهاجم السرقة من أغنى عقد لايتنينج. على الرغم من عدم وجود دليل على استغلال السارق لهذه الثغرات حتى الآن، إلا أن مقدمي تنفيذ لايتنينج مثل إكلير وكور لايتنينج يعملون بالفعل على إصلاحات برمجية.
البنية التحتية للهجوم
يستهدف هذا الهجوم ضحايا لديهم أكثر من 130,000 دولار من قيمة البيتكوين، ويُعتبر مناسبًا للعقد التي تحتفظ بأكثر من نصف مليون دولار. يسمح الهجوم للمهاجم بسرقة أموال من قناة لايتنينج الخاصة بالضحية من خلال منع المعاملات الحساسة للوقت، مثل معاملات العدالة، من الانتشار عبر الشبكة. بعد اختناق العقدة لمدة 32 كتلة (إعدادات كور لايتنينج الافتراضية) أو 140 كتلة (إعدادات إكلير الافتراضية)، قد يتمكن السارق من الاستيلاء على مكافأة لا رجعة فيها.
بصورة زمنية، يعني ذلك حوالي 5.5 ساعات للسرقة من عقدة كور لايتنينج الافتراضية أو 24 ساعة لعقدة تعمل ببرنامج إكلير الافتراضي.
الإجراءات الافتراضية لتقليل الهجمات
تحد العقد بشكل افتراضي من عدد المعاملات غير المؤكدة التي ترسلها أو تقبلها في وقت محدد لتقليل فرصة هجمات حجب الخدمة المختلفة (DoS). يقوم المهاجم بتنفيذ هجوم اختناق فيض دغري يعطل إرسال الضحية لمعاملة العدالة عن طريق تحميل العقدة بشكل مستمر بمعاملات بمعدل رسوم مرتفع.
أخطاء البرمجيات وإصلاحاتها
بفضل الإفصاح المسؤول لريارد، يتم إصلاح هذه الثغرة من قبل كور لايتنينج وإكلير. أيضاً، يقوم هجوم اختناق الفيض الدغري بحجب الضحية من إرسال معاملة مضادة للسرقة من خلال تقديم عطاءات أعلى باستمرار برسوم معاملات أعلى.
لهذا السبب، يُعتبر الهجوم مكلفًا بتقديرات أولية تتجاوز 130,000 دولار على مدى ساعات تنفيذ الهجوم.
تنويعات هجوم الاختناق الزمني
بالإضافة إلى هذا الهجوم، فسر ريارد تنويعًا آخر لثغرة اختناق المعاملات يُسمى الاختناق الفائض المنخفض الذي يُعتبر أرخص ولكنه أقل موثوقية بالنسبة للمهاجم. هنا، لتوفير المال، يستهدف المهاجم ضحية تحاول إرسال معاملة إلى عقد لها طابور معاملات غير مطلوب بحد أقصى 5,000 لكل نظير.
- يقوم المهاجم بإغراق الضحية بعدد كبير من المعاملات باستخدام أدنى معدل رسوم معاملة.
- تقوم الضحية بعد ذلك بإعلان هذه المعاملات لأقرانها وتحاول الأقران تفريغ الطابور عن طريق طلب هذه المعاملات.
- إذا تمكن المهاجم من الحفاظ على طابور يحتوي على أكثر من 5,000 معاملة، قد ينجح الهجوم.
من الناحية الفنية، يستغل هجوم الفيض المنخفض تفاعل عقد لايتنينج مع قيم الإعداد الافتراضية لـ MAX_PEER_TX_ANNOUNCEMENTS في بيتكوين كور، مما يؤدي إلى تجاوز المعاملات الداخلية لهذا الحد.
إصلاح الثغرات
اقترح ريارد عدة حلول للبرمجيات الخاصة بعقد شبكة لايتنينج، حيث يعمل مقدمو الخدمة على إصلاحات تشمل إعادة بث المعاملات العشوائية، إعادة بث الرسوم بشكل أكثر عدوانية، تقليل المعاملات النهائية الحساسة للوقت، وتوفير فائض في نفق تمرير المعاملات مع العقد
اقترح أيضًا تغييرات في برمجيات بيتكوين كور لمساعدة مشغلي شبكة لايتنينج. ومع ذلك، تتطلب التغييرات في برمجيات بيتكوين كور وقتًا أطول ومراجعات أكثر من تنفيذات البرمجيات الخاصة بلايتنينج.
رقم طلب ريارد الأخطاء الحرجة CVE 178025 يتابع إصلاحات الثغرات الخاصة بهجمات فائض سرعة تمرير المعاملات العالية والمنخفضة.
الأسئلة المتكررة
- ما هو هجوم اختناق السرعة الزمني في شبكة لايتنينج؟
هو نوع من الهجمات التي تستغل آلية تمرير المعاملات في شبكة لايتنينج لمنع المعاملات الزمنية الحساسة، ما يسمح للمهاجم بسرقة الأموال من القنوات المتأثرة.
- هل استُغلّت هذه الثغرات فعلا؟
حتى الآن، لا يوجد دليل على أن أي شخص قد استغل هذه الثغرات، ولكن مزودي شبكة لايتنينج يعملون حاليًا على إصلاحها.
- ما الخطوات المتخذة لإصلاح هذه الثغرات؟
يعمل مقدمو شبكة لايتنينج مثل إكلير وكور لايتنينج على تصحيح البرمجيات الخاصة بهم واقترحوا تغييرات لتحسين حماية الشبكة من هذه الثغرات.