日前,开发者RustyRussell首次对外披露了闪电网络安全漏洞及对应解决方案的技术细节。
以下是技术细节内容:
接受通道的闪电网络节点必须检查交易输出是否确实打开了提议的通道,否则攻击者可声称打开一个通道,然后要么不向对等节点支付,要么不进行全额支付。
一旦交易达到最小深度,其就可从通道中支出资金。只有当受害者试图关闭通道,以及其拥有的任何承诺或相互成交交易都无效时,他们才会注意到这种恶意行为。
而闪电网络客户端并不一定会执行这种检查操作:
c-lightning:v0.7.1以及更高版本的客户端正确地做到了这一点,而以前版本的c-lightning客户端却没法办到。(CVE-2019-12998)
连接对等节点,并用任何交易id声称打开一个通道,就可利用这种漏洞。
研究人员发现比特币闪电网络漏洞,或致750枚BTC被盗:8月12日消息,伊利诺伊大学的研究人员发现了比特币闪电网络的漏洞,可能导致750枚BTC(约1800万美元)被盗。
两位研究人员Cosimo Sguanci和Anastasios Sidiropoulos发表了一篇论文,用一个假设的情况解释了Layer 2网络中的漏洞,即恶意节点可以合谋进行攻击:“一个只有30个节点的联盟可以通过僵尸攻击锁定31%通道的资金约2个月,并可以通过大规模的双花攻击窃取超过750枚比特币。”
根据这篇论文,僵尸攻击是一种破坏行为,它会阻塞网络,使闪电网络无法使用。研究人员指出,防御这种攻击的唯一方法是让诚实节点关闭它们的通道,并返回到比特币Layer 1网络,但这将花费大量的交易费用。(Crypto Slate)[2022/8/12 12:22:05]
lnd:v0.7.1及更高版本的客户端解决了这个问题,但以前版本的lnd没有检查数量。v0.7.0及更高版本客户端正确检查了
scriptpubkey,v0.6.x版本客户端部分强制执行资助
Chainalysis区块链数据监控平台将集成闪电网络:12月10日消息,Chainalysis区块链数据监控平台正在启动对闪电网络的支持。Chainalysis平台的用户将能够预先筛选闪电网络取款和行为警报,以便他们可以合规地允许从闪电节点进行BTC存取款。(CoinDesk)[2021/12/10 7:31:31]
ScriptPubkey,但v0.6.0之前版本的客户端则完全没有进行相关验证。
对所有以前版本的lnd客户端,攻击者都可能通过不正确的数量进行攻击。在v0.7.0版本,攻击者必须使用正确的scriptpubkey,这会烧掉funding输出中的币。
而对于v0.6.0版本之前的客户端,攻击者通过不正确的scriptpubkey都可实现攻击。在v0.6.x客户端中,如果在funding交易达到所需的确认数,在任意一个全节点后端上运行txindex=0,且节点处于离线状态时,此漏洞也可能会被利用。
利用错误outpoint攻击neutrino客户端用户,需攻击者将其假outpoint与BIP158筛选程序中的真实outpoint脚本碰撞。用于创建筛选程序的siphash密钥是从blockhash派生而来的。因此,攻击者在不提前知道区块哈希的情况下,是无法直接进行攻击的。此外,neutrino客户端节点通常不会监听或不具备公告地址,这意味着攻击者必须等至接收到入站连接后才能执行攻击。
闪电网络节点数量约为12040个:金色财经报道,据1ML数据显示,当前比特币闪电网络节点数为12040个,过去30天内增加3.58%;通道数量为36140个,过去30天内下降0.5%;网络容量达到928.95个BTC,过去30天内上升4%。[2020/3/30]
eclair:v0.3.1及以上版本的客户端正确解决了安全隐患,如果用户使用了bitcoincore作为后端,则以前版本的eclair客户端就会有安全隐患。而electrum用户只检查脚本,而不会检查数量。
攻击Electrum客户端用户,则要求用户主动连接到恶意闪电网络节点,并且攻击者使用正确的scriptpubkey,这会烧掉funding输出中的币。由于Eclair移动端客户端不会中继支付,攻击者在没有带外交互的情况下,是无法进行提款操作的。
解决方案
一旦观察到funding交易,对等节点必须检查`funding_created`中所述的outpoint是否为`open_channel`中描述金额的funding交易输出。
动态 | 闪电网络节点数量达11145个:据1ML.com数据显示,闪电网络节点数量呈持续上升趋势。目前,支撑网络的节点数量达到11145个,在过去的30天中上涨了2.40%,而通道数量为35929,在过去的30天中增长了2.0%。闪电网络承载能力目前为885.21BTC,约合748.31万美元[2020/1/25]
背景
要打开一个闪电网络通道,funding对等节点发送带有提议`funding_satoshis`的`open_channel`。被资助者则用`accept_channel`回复,提供其希望用于这笔funding交易的密钥。
然后出资人创建这笔funding交易,并发送交易id以及`funding_created`消息中的输出编号。
```
+-------++-------+
||--(1)---open_channel----->||
||<-(2)--accept_channel-----||
动态 | 闪电网络黑客马拉松Bolt-A-Thon将于4月5日举行:据Bitcoin Magazine报道,闪电网络黑客马拉松及会议Bolt-A-Thon将于4月5日至7日举行,旨在推动闪电网络的发展。BlockFuse的首席运营官兼活动组织者Andrew Yang表示,闪电网络是围绕金融包容性的理念而建立的,使世界上任何人都可以以假名完成付款。[2019/4/6]
||||
|A|--(3)--funding_created--->|B|
||<-(4)--funding_signed-----||
||||
||--(5)---funding_locked---->||
||<-(6)---funding_locked-----||
+-------++-------+
其中节点A是“出资人”,节点B是“被资助者”
有了这些信息,“被资助者”可在第一笔“承诺交易”上创建签名,并将其发送到一则
`funding_signed`消息中,以便在出现问题时,资助者可取回他们的资金。这样,出资人就可以安全地签署并广播这笔opening交易。经过一定数量的确认后,通道就开始运作(`funding_locked`)了。
规范清楚地描述了检查所交换的各种签名,是否确实允许创建有效承诺交易的要求,并描述了等待确认的要求。
但是,它并不要求接收者实际检查交易是否是出资人承诺的交易:包括金额和实际的scriptpubkey。
漏洞发现过程
RustyRussell(Blockstream)在为规范本身进行协议测试时发现了这一漏洞。
在编写测试时,通道开启者在`funding_created`消息中提供了不正确的`funding_output_index`,Russell意识到C-Lightning客户端不会拒绝它,因为C-Lightning只检查`funding_txid`的确认计数,甚至连`funding_output_index`是否存在都不会进行检查!
而这个要求在规范中是没有被提到的,因此Rusty立即向其它被广泛使用的客户端的作者揭示了这一问题。经过调查后,他们发现的确是存在这样的问题。
于是,几个团队一起做出决定,先在新版本客户端中悄悄地解决这些问题,然后再经过8周,就可揭示问题本身,接着再过四周后,他们就全面披露漏洞。
值得庆幸的是,这一长期存在的漏洞并没有被广泛利用,其确实提供了一个测试整个闪电网络生态系统通信和升级方法的机会。
漏洞时间表
2019-06-27:RustyRussell发现漏洞,并通知LND和Eclair客户端作者;2019-06-28:CVE漏洞编号被分配完毕;2019-07-02:lndv0.7.0-beta客户端发布;2019-07-03:Eclair0.3.1客户端发布;2019-07-04:c-lightning0.7.1客户端发布;2019-07-06:RustyRussell等人开始向其他客户端(rust-lightning,ptarmigan,BLW)作者披露漏洞.2019-07-30:lndv0.7.1-beta客户端发布;2019-08-17:2019-08-30:对外披露CVE漏洞存在,劝告使用旧版本客户端的用户进行升级。2019-09-07:首次发现有人企图利用这种漏洞;2019-09-27:全面披露CVE漏洞细节;2019-09-27:根据规范要求提交PR;
https://github.com/lightningnetwork/lightning-rfc/blob/v1.0/02-peer-protocol.md#the-funding_created-messagehttps://github.com/lightningnetwork/lightning-rfc/blob/v1.0/03-transactions.md#funding-transaction-outputhttps://github.com/lightningnetwork/lightning-rfc/blob/v1.0/02-peer-protocol.md#the-open_channel-messagehttps://github.com/lightningnetwork/lightning-rfc/blob/v1.0/02-peer-protocol.md#requirements-2https://github.com/lightningnetwork/lightning-rfc/blob/v1.0/02-peer-protocol.md#the-funding_locked-messagehttps://github.com/ElementsProject/lightning-rfc-protocol-test
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。