6 نقاط ضعف شبكة Bitcoin Lightning Network
هذه هي المقالة الأولى في سلسلتنا المكونة من جزأين حول نقاط الضعف الموجودة في شبكة Lightning Network الخاصة ببيتكوين. يوضح الجزء الأول نقاط الضعف البارزة وعوامل الخطر الخاصة بها. سيبحث الجزء الثاني سبب عدم استغلال هذه النقاط الضعيفة مطلقًا ، وما هي التغييرات التي يمكن إجراؤها لإصلاحها والمفاضلات النامية التي تأتي من موازنة التطبيقات سهلة الاستخدام والأمن المحكم.
تؤكد النكتة المستمرة (أو ربما القبول) في دوائر Bitcoin أن أكثر مؤيدي Bitcoin ثباتًا هم أيضًا منتقديها الأكثر شدة ، لا سيما أولئك في دائرة مطوريها. إنهم يعرفون كيف يتم صنع النقانق ، إذا جاز التعبير ، ويمكنهم رؤية الجانب البغيض لكيفية معالجة البتات والبايت لكل تحديث جديد.
ليس الأمر أن هؤلاء المطورين سلبيون تجاه البيتكوين ؛ إنها مجرد واقعية.
يمكن قول هذا بالتأكيد عن أنطوان ريارد. قام مطور Chaincode Labs بتأليف العديد من المقالات هذا العام حول ناقلات هجوم شبكة Lightning. يذكر هذه الثغرات (وغيرها) في منشور مدونة جديد ، “لماذا قد نفشل البرق” كتذكير واقعي بأنه على الرغم من الضجيج ، لا تزال شبكة Bitcoin الثانوية لمدفوعات أسرع وأرخص بحاجة إلى العمل قبل أن تتمكن من دعم النشر الجماعي.
وهو ليس مطور Lightning الوحيد الذي يحمل هذا الرأي.
في كلمات مطور Lightning المستقل Joost Jager ، في قلب موجهات الهجوم هذه توجد مقايضات التصميم التي تكشف “التوازن بين وظائف البناء وصنع [Lightning] آمن. ” بعض الميزات مثل نيوترينو، على سبيل المثال ، التي فتحت الباب أمام محافظ محمولة أكثر موثوقية وسهلة الاستخدام للإضاءة ، فتحت أيضًا أنواعًا جديدة من الهجمات.
اقرأ أكثر: ما هو شبكة لايتنينج للبيتكوين؟
مع كل ترقية تأتي الفرصة ، لتحسين البروتوكول واستغلال المشكلات الجديدة التي خلقتها الحلول الجديدة.
“البرق رائع ، لكن لا يمكنني القول أنه تم اختباره في المعركة. إذا كان أطفال البرامج النصية مهتمين ، فيمكنهم إزالة قنوات Wumbo 5 الجديدة اللامعة هذه بتكلفة ضئيلة وبدون بذل أي جهد على الإطلاق ، “جوست جاغر ، مهندس شبكات Lightning الذي عمل سابقًا في Lightning Labs ، مؤخرًا غرد.
فيما يلي قائمة ببعض الهجمات الأكثر إثارة للقلق التي يمكن إطلاقها على شبكة Lightning في Bitcoin.
الضعف: الحزن
تفاصيل موضوع جاغر ما يسمى ب هجوم “حزين” أصبح ذلك ممكنًا منذ بداية Lightning ويؤثر على قنوات wumbo العادية والتي تم طرحها حديثًا.
تقوم قنوات Lightning بتنفيذ المدفوعات على الشبكة باستخدام وظيفة تشفير تسمى عقود قفل وقت التجزئة (HTLCs). يمكن أن تستوعب قنوات Lightning بضع مئات من HTLCs فقط. بمجرد الوصول إلى الحد الأقصى ، لن تتمكن القناة من معالجة المدفوعات – ستتعطل الأموال ويجب إغلاق القناة.
كيف يمكن أن يسبب الحزن مشاكل
في الأساس ، يمكن للمهاجم تجميد عملات البيتكوين المودعة في قناة دفع Lightning عن طريق إرسال بريد عشوائي إلى تلك القناة بمدفوعات صغيرة. قال جيجر إنه بينما لا يمكن استخدام الهجوم لسرقة أموال مستخدم آخر ، فإنه يمكن أن يستخدمه الخصم لتخريب قدرة منافس على توجيه المدفوعات.
العواقب: ضئيلة
بالنسبة إلى نقاط الضعف الأخرى في شبكة Lightning Network ، يكون الحزن منخفضًا على مقياس الخطر لأنه لا يمكنه سوى تجميد الأموال ، وليس سرقتها. ومع ذلك ، من الناحية النظرية ، يمكن استخدام الهجوم بواسطة Lightning Service Providers (LSPs) ، الشركات التي تبني على Lightning التي تدير الجزء الأكبر من سيولة الشبكة ، لتخريب أعمال المنافسين.
بالنسبة لقنوات wumbo ، فإن هذا الأمر يتعلق بشكل خاص بالنظر إلى أن الهجوم قد يكلف بنسات قليلة للتنفيذ بينما يؤدي إلى تعطيل القنوات التي تحتوي على الكثير من عملة البيتكوين المغلقة أخبر جاغر CoinDesk أنه يمكن للمهاجم أيضًا تشويش قنوات متعددة باستخدام هذه التقنية إذا تم توجيه المدفوعات أيضًا.
ما الذي يفعله المطورون لإصلاحه؟
نظرًا لأن هذا الهجوم ليس الأكثر خطورة ، لم يكن هناك دفعة كبيرة من مشرفين Lightning لإصلاحه. ومع ذلك ، يقوم Jager بصياغة حل جدار حماية يسمى “قاطع الدائرة” بحيث يمكن لمشغلي العقد وضع قيود على عدد المدفوعات والقنوات التي يمكن للنظير فتحها باستخدام عقدة.
الضعف: الفيضانات والنهب
يشبه الفيضان والنهب هجوم الحزن الذي ناقشه Jager من حيث أنه يستلزم إرسال بريد عشوائي إلى قناة دفع. ومع ذلك ، في هذه الحالة ، تتعرض الأموال بالفعل للخطر.
كيف يمكن أن يسبب الفيضان والنهب مشاكل
بشكل أساسي ، يفتح المهاجم قنوات مع ضحية واحدة (أو العديد من الضحايا) ثم يرسل مدفوعات إلى عقدة أخرى يسيطر عليها دون تأكيد تلقي المدفوعات. كل من هذه القنوات مشفرة للإغلاق في نفس الوقت.
عندما يحدث هذا ، من المحتم أن تفشل حفنة من معاملات الإغلاق هذه لأن هناك الكثير يتم بثها في نفس الوقت إلى Bitcoin blockchain (عندما يتم إغلاق قناة Lightning للدفع ، يتم إرسال أموالها إلى عناوين Bitcoin على السلسلة). أثناء انتظار بعض هذه المعاملات للتأكيد ، يمكن للمهاجم بث معاملاته الخاصة إلى blockchain مقابل رسوم أعلى للمطالبة بهذه الأموال.
نكهة هذا الهجوم ، اكتشفه رينيه بيكهارت، يسمح للمهاجم بتجميد رصيد القناة في رسوم المعاملات وابتزاز الضحية لحل المشكلة.
العواقب: متوسطة إلى خطيرة
يعتبر الفيضان والنهب أكثر خطورة من هجوم الحزن لأن الضحية يمكن أن تخسر الأموال من هذه الثغرة الأمنية. من الأسهل التنفيذ مقارنة بالثغرات الأمنية الأخرى الواردة في هذه المقالة ، لكنها لا تزال تتطلب فهمًا رائعًا لـ Lightning.
ما الذي يفعله المطورون لإصلاحه؟
تحديث قنوات الربط الذي تم دفعه مؤخرًا ، والذي يسمح لمستخدمي Lightning بتغيير الرسوم بشكل أكثر ديناميكية عند إغلاق قناة ، سيقطع شوطًا طويلاً نحو إصلاح هذه الثغرة الأمنية.
الضعف: كسوف تمدد الوقت
هناك هجمات أخرى أكثر تعقيدًا مثل هجوم تمدد الوقت الذي كشفه ريارد مع جليب نومينكو. يتضمن ذلك “هجوم sybil” (باستخدام هويات متعددة لإرباك الشبكة) على عُقد Bitcoin Lightning. إنه فعال بشكل خاص ضد العقد التي تخدم العملاء الخفيفين (أي محافظ Lightning التي تعمل باستخدام الحد الأدنى من البيانات اللازمة للعمل).
كيف يمكن أن يسبب هجوم الكسوف مشاكل
إذا قام المهاجم بتدوير مئات العقد وحشد جميع اتصالات عقدة Lightning الكاملة بطريقة لا تعود الضحية متصلة بأي مستخدمين صادقين ، فيمكن للمهاجم عزل هذه العقدة عن تلقي بيانات الشبكة الحقيقية.
مع “كسوف” وصلات العقدة ، يمكن للمهاجم تغذية بيانات معاملات العقدة بمعدل أبطأ من المعتاد. بمجرد أن يغلق المهاجم قنوات Lightning الخاصة به مع الضحية ، يمكنه أو يمكنها سرقة الأموال من تلك القناة لأن العقدة المضيفة لن ترى معاملة إغلاق القناة على blockchain لأنها لا تتلقى البيانات بالسرعة الكافية.
العواقب: خطيرة
يهدد الهجوم بشكل خاص العملاء الخفيفين لأن محافظ Lightning هذه تتلقى فقط بيانات blockchain كتلة واحدة في كل مرة ، على عكس عميل Lightning الكامل الذي لديه دائمًا نسخة من سجل معاملات blockchain.
يشتمل عملاء Light على الجزء الأكبر من محافظ Lightning Network على مستوى المستهلك من عدد قليل من المزودين مثل Lightning Labs و Phoenix و Blue Wallet ومقدمي خدمات Lightning الآخرين. عندما قاما بتأليف الورقة في يونيو 2020 ، قدر Riard و Naumenko أن هجومًا ناجحًا على نطاق واسع يمكن أن يطغى على 47٪ من العملاء الخفيفين المنتشرين حديثًا.
الهجوم خطير حيث يمكن للضحية أن تفقد الأموال. ومع ذلك ، فإن الهجوم يتطلب من الفاعل الخبيث تشغيل – وتنسيق – مئات العقد لتخطي الضحية بنجاح. يمكن تحقيق ذلك بالتأكيد ، لكن الأمر يتطلب متسللًا بارعًا للغاية يتمتع بفطنة رائعة في مجال البيتكوين وشبكة البرق.
ما الذي يفعله المطورون لإصلاحه؟
هذا الهجوم أصعب من الآخرين بطريقة ما لأنه لا يوجد حل واحد يمكنك نشره على بروتوكول Lightning ؛ نظرًا لأن هذا الهجوم يعتمد أيضًا على التلاعب بالبيانات على السلسلة ، فإنه يتطلب التنسيق مع التطوير على blockchain الخاص بالبيتكوين ، أيضًا ، لإيجاد حل مستدام.
الضعف: التثبيت
يُعرف الهجوم الآخر الذي يتطلب بيانات معاملة غير متوافقة باسم “هجوم التثبيت”.
كيف يمكن أن يسبب التثبيت مشاكل
لاستغلال هذه الثغرة الأمنية ، يقوم مهاجم متطور بحظر معاملة إغلاق القناة عن طريق بث معاملات متضاربة لفصل العقد باستخدام مجموعات ذاكرة غير متشابهة. (تذكر: لا يوجد تجمع موحد للمعاملات المعلقة على شبكة Bitcoin ؛ بعض العقد تتلقى معاملات والبعض الآخر لا يعتمد على توزيع اتصالات شبكة نظير إلى نظير ، لذلك تختلف كل مجموعة ذاكرة).
باستخدام مجموعة متنوعة من الأساليب ، تتضمن إحداها وضع رسوم منخفضة بما يكفي على معاملة الإغلاق لضمان عدم تأكيدها قبل انتهاء صلاحية القفل الزمني للقناة ، يمكن للمهاجم خداع الضحية لإغلاق قنواته بشكل غير صحيح ، وبالتالي سرقة المعاملات الفردية .
العواقب: معتدل
يمكن سرقة الأموال باستخدام هذا الهجوم ، ولكن نظرًا لأننا حذرنا من الكسوف والفيضان والنهب ، فإنه يتطلب أيضًا معرفة فنية رائعة نيابة عن المهاجم.
ما الذي يفعله المطورون لإصلاحه؟
في جزء منه ، سيساعد تحديث مخرجات الارتساء في التخفيف من ناقلات الهجوم. ولكن كما هو الحال مع هجوم الكسوف ، يعتمد هذا الهجوم على التنسيق مع blockchain من Bitcoin ، لذلك يجب أن يأخذ الحل في كلتا الشبكتين.
ليس مخيفًا جدًا – حتى الآن
بعض هذه الثغرات أكثر جدوى (وتكلفة) من غيرها ، ولكن الخبر السار هو أنه لم يستغلها أحد على الإطلاق. سنناقش سبب وجود ذلك في الجزء الثاني من هذه السلسلة ، بالإضافة إلى تقديم بعض الإصلاحات الموجودة في الأعمال.
بالإضافة إلى ذلك ، سيشارك Riard و Jager أفكارهما حول مستقبل شبكة Lightning Network ، ويجب على مطوري التوازن الصعب تحقيق التوازن بين تجربة المستخدم والأمان أثناء قيامهم ببناء البروتوكول.
قادم غدًا: لم تتعرض ناقلات هجوم شبكة البرق مطلقًا – قد يساعد بعض الضغط الشبكة