A Lightning Network divulga vulnerabilidades de criptografia “preocupantes”

A equipe por trás da Lightning Network divulgou muitos detalhes sobre as vulnerabilidades que foram descobertas no protocolo de criptomoeda e suas implementações de software.

Os invasores podem ter explorado essas vulnerabilidades para causar DoS e interromper as transações criptográficas, interceptando “contratos inteligentes” feitos entre duas partes.

Lightning Network é um protocolo de pagamento executado em cima de criptomoedas baseadas em blockchain como Bitcoin, Ethreum, etc.

Seu principal ponto de venda é a velocidade das transações de blockchain. 

site da Lightning  apregoa o protocolo com frases: “Pagamentos de blockchain ultrarrápidos sem se preocupar com os tempos de confirmação de bloqueio. Velocidade de pagamento medida em milissegundos para segundos.” 

Divulgação “parcial” de outubro

No início deste mês, Conner Fromknecht, chefe de engenharia criptográfica da Lightning Labs publicou uma divulgação parcial relacionada às vulnerabilidades na lista de discussão da Linux Foundation . 

“Estamos escrevendo para permitir que a comunidade Lightning saiba sobre a existência de vulnerabilidades que afetam as versões lnd 0.10.xe inferiores”, disse Fromknecht.

Isso aconteceu em 9 de outubro, quando o foco da equipe do Lightning era principalmente solicitar que os usuários atualizassem para versões não vulneráveis ​​dos produtos.

“As circunstâncias que cercaram a descoberta resultaram em um cronograma de divulgação comprimido em comparação com nossos prazos normais. Publicaremos mais detalhes sobre isso nas próximas semanas, juntamente com um programa abrangente de recompensa por bugs”, escreveu Fromknecht.

Vulnerabilidades da Lightning Network totalmente divulgadas esta semana

Esta semana, ambas as vulnerabilidades que afetam o protocolo de criptomoeda Lightning Network e suas implementações de software foram divulgadas em detalhes.

As vulnerabilidades foram detectadas já em 3 de abril de 2020 por  Antoine Riard , um contribuidor Bitcoin Core e Rust-Lightning do Chaincode Labs.

Na descoberta, Riard informou a equipe da Lightning Network (LND) e os desenvolvedores por trás de suas implementações c-lightning e Eclair .

Na verdade, dada a crescente taxa de adoção de Lightning e o fato de que o dinheiro estava em jogo, Riard concordou em esperar seis meses  antes de divulgar publicamente as vulnerabilidades discutidas abaixo.

Riard ainda compartilhou com BleepingComputer:

“Eles são vulnerabilidades graves porque as conexões de canal dos nós do LN estão abertas, você pode depositar fundos livremente em qualquer nó conhecido e, assim, roubá-los.”

“Os nós do LN são carteiras quentes. Se tivessem sido explorados em estado selvagem, o impacto teria sido a perda direta de fundos para as vítimas (pelo menos para a alta [CVE-2020-26895]).”

  1. CVE-2020-26895 – ” Hodl my Shitsig “

    Dados os protocolos baseados em blockchain lidam com dinheiro, extensas medidas de segurança e medidas de segurança contra falhas são incorporadas a eles. Um desses conceitos é chamado de “padronização da transação”.

    A padronização da transação impõe um conjunto de regras anti-negação de serviço (DoS) em cima das regras de consenso Bitcoin que um nó já pode ter em vigor.

    maleabilidade da padronização da transação, por outro lado, é uma forma de ataque aos protocolos de criptomoeda que podem efetivamente “invalidar” uma transação – como se ela nunca tivesse acontecido.

    “Esta situação é preocupante e parece ter sido um descuido durante o projeto de protocolos de canais de relâmpago / pagamento”, escreveu Riard. “A superfície de padronização da transação é bastante ampla e qualquer falha de padronização, seja acidental ou mal-intencionada, pode provocar uma perda de fundos para um nó LN”, continuou ele.

    De acordo com Riard, falhas como essa podem comprometer a segurança dos fundos e abrir caminhos para ataques DoS.
     
  2. CVE-2020-26896 – ” O canal (des) secreto “

    A segunda vulnerabilidade permitiu que um invasor interceptasse e “roubasse” furtivamente o Contrato Hashed Timelock (HTLC) assinado entre duas partes.

    HTLC é um “contrato inteligente” usado por protocolos de criptomoeda que permite ao destinatário confirmar que recebeu o pagamento dentro de um determinado período de tempo. Deixar de gerar um HTLC de maneira adequada e a tempo anularia a transação.

    Ao explorar essa falha, um invasor pode basicamente interromper uma transação em andamento para que o emissor da fatura não seja pago.

    “Se esta vulnerabilidade foi explorada, o remetente original teria descoberto a pré – imagem, de acordo com a fatura pré-acordada, mas sem que o emissor seja efetivamente pago “, explicou Riard.

    ” Em caso de desacordo jurídico se o bem / serviço correspondente devesse ser liquidado, e assumindo que as partes estivessem sujeitas à mesma jurisdição, poderia ter sido um caso interessante para
    decidir se o par fatura / pré-imagem é juridicamente vinculativo “, aconselhou ainda.

Riard disse ainda ao BleepingComputer: “A base de código é de código aberto e o protocolo é executado publicamente, portanto, corrigir a vulnerabilidade abertamente teria [permitido o roubo de fundos] durante a implantação. Esse é o motivo pelo qual os patches foram ocultos. As correções foram agrupadas com outras alterações.”https://googleads.g.doubleclick.net/pagead/ads?client=ca-pub-3622156405313063&output=html&h=280&slotname=368aed0.a0d1e8d&adk=1807724382&adf=279344973&pi=t.ma~as.368aed0.a0d1e8d&w=336&lmt=1603303940&psa=1&guci=2.2.0.0.2.2.0.0&format=336×280&url=https%3A%2F%2Fwww.bleepingcomputer.com%2Fnews%2Fsecurity%2Flightning-network-discloses-concerning-crypto-vulnerabilities%2F%3F%26web_view%3Dtrue&flash=0&wgl=1&adsid=ChAI8NvE_AUQ2prrvI2pxaINEj0AN6-Yxd3N61sJTS9bqXHj-TGjX4AHmjAzboCjLg23EjfbxMPtFDFT4CxuNgLQcm5S0t0JJOBybtDHugeO&tt_state=W3siaXNzdWVyT3JpZ2luIjoiaHR0cHM6Ly9hZHNlcnZpY2UuZ29vZ2xlLmNvbSIsInN0YXRlIjo2fV0.&dt=1603361160633&bpp=13&bdt=220208&idt=13&shv=r20201019&cbv=r20190131&ptt=9&saldr=aa&abxe=1&cookie=ID%3D60efd9b1f4328cf2%3AT%3D1603360944%3AS%3DALNI_MYVJaNSPPqdzdrvqNKtnolcV92h0A&prev_fmts=0x0%2C834x500&nras=1&correlator=1676126108323&frm=20&pv=2&ga_vid=342893000.1597787401&ga_sid=1603360945&ga_hid=1469416353&ga_fc=0&iag=0&icsg=34359738368&dssz=94&mdo=0&mso=67108864&u_tz=-180&u_his=1&u_java=0&u_h=768&u_w=1366&u_ah=768&u_aw=1366&u_cd=24&u_nplug=3&u_nmime=4&adx=90&ady=3982&biw=1349&bih=695&scr_x=0&scr_y=3800&eid=21067496%2C21066706&oid=3&pvsid=3703606830098704&pem=723&ref=https%3A%2F%2Fcyware.com%2F&rx=0&eae=0&fc=896&brdim=1920%2C0%2C1920%2C0%2C1366%2C0%2C1366%2C768%2C1366%2C695&vis=1&rsz=%7C%7CpoeE%7C&abl=CS&pfx=0&fu=8192&bc=31&jar=2020-10-22-02&ifi=18&uci=a!i&fsb=1&xpc=1rjQ3CYrWa&p=https%3A//www.bleepingcomputer.com&dtd=28

Ambas as vulnerabilidades foram corrigidas nas versões  0.11.0 e posteriores do  lnd , a implementação de código aberto da Lightning Network.

“Embora não tenhamos motivos para acreditar que essas vulnerabilidades tenham sido exploradas em liberdade , recomendamos fortemente que a comunidade atualize para lnd 0.11.0 ou superior o mais rápido possível”, afirmou o comunicado de 9 de outubro.

Além das divulgações de Riard vinculadas acima, a equipe de desenvolvimento da Lighning Network também lançou avisos separados para CVE-2020-26895 e CVE-2020-26896

Fonte: https://www.bleepingcomputer.com/news/security/lightning-network-discloses-concerning-crypto-vulnerabilities