Os invasores podem ter explorado essas vulnerabilidades para causar DoS e interromper as transações criptográficas, interceptando “contratos inteligentes” feitos entre duas partes.
Lightning Network é um protocolo de pagamento executado em cima de criptomoedas baseadas em blockchain como Bitcoin, Ethreum, etc.
Seu principal ponto de venda é a velocidade das transações de blockchain.
O site da Lightning apregoa o protocolo com frases: “Pagamentos de blockchain ultrarrápidos sem se preocupar com os tempos de confirmação de bloqueio. Velocidade de pagamento medida em milissegundos para segundos.”
No início deste mês, Conner Fromknecht, chefe de engenharia criptográfica da Lightning Labs publicou uma divulgação parcial relacionada às vulnerabilidades na lista de discussão da Linux Foundation .
“Estamos escrevendo para permitir que a comunidade Lightning saiba sobre a existência de vulnerabilidades que afetam as versões lnd 0.10.xe inferiores”, disse Fromknecht.
Isso aconteceu em 9 de outubro, quando o foco da equipe do Lightning era principalmente solicitar que os usuários atualizassem para versões não vulneráveis dos produtos.
“As circunstâncias que cercaram a descoberta resultaram em um cronograma de divulgação comprimido em comparação com nossos prazos normais. Publicaremos mais detalhes sobre isso nas próximas semanas, juntamente com um programa abrangente de recompensa por bugs”, escreveu Fromknecht.
Esta semana, ambas as vulnerabilidades que afetam o protocolo de criptomoeda Lightning Network e suas implementações de software foram divulgadas em detalhes.
As vulnerabilidades foram detectadas já em 3 de abril de 2020 por Antoine Riard , um contribuidor Bitcoin Core e Rust-Lightning do Chaincode Labs.
Na descoberta, Riard informou a equipe da Lightning Network (LND) e os desenvolvedores por trás de suas implementações c-lightning e Eclair .
Na verdade, dada a crescente taxa de adoção de Lightning e o fato de que o dinheiro estava em jogo, Riard concordou em esperar seis meses antes de divulgar publicamente as vulnerabilidades discutidas abaixo.
Riard ainda compartilhou com BleepingComputer:
“Eles são vulnerabilidades graves porque as conexões de canal dos nós do LN estão abertas, você pode depositar fundos livremente em qualquer nó conhecido e, assim, roubá-los.”
“Os nós do LN são carteiras quentes. Se tivessem sido explorados em estado selvagem, o impacto teria sido a perda direta de fundos para as vítimas (pelo menos para a alta [CVE-2020-26895]).”
Riard disse ainda ao BleepingComputer: “A base de código é de código aberto e o protocolo é executado publicamente, portanto, corrigir a vulnerabilidade abertamente teria [permitido o roubo de fundos] durante a implantação. Esse é o motivo pelo qual os patches foram ocultos. As correções foram agrupadas com outras alterações.”https://googleads.g.doubleclick.net/pagead/ads?client=ca-pub-3622156405313063&output=html&h=280&slotname=368aed0.a0d1e8d&adk=1807724382&adf=279344973&pi=t.ma~as.368aed0.a0d1e8d&w=336&lmt=1603303940&psa=1&guci=2.2.0.0.2.2.0.0&format=336×280&url=https%3A%2F%2Fwww.bleepingcomputer.com%2Fnews%2Fsecurity%2Flightning-network-discloses-concerning-crypto-vulnerabilities%2F%3F%26web_view%3Dtrue&flash=0&wgl=1&adsid=ChAI8NvE_AUQ2prrvI2pxaINEj0AN6-Yxd3N61sJTS9bqXHj-TGjX4AHmjAzboCjLg23EjfbxMPtFDFT4CxuNgLQcm5S0t0JJOBybtDHugeO&tt_state=W3siaXNzdWVyT3JpZ2luIjoiaHR0cHM6Ly9hZHNlcnZpY2UuZ29vZ2xlLmNvbSIsInN0YXRlIjo2fV0.&dt=1603361160633&bpp=13&bdt=220208&idt=13&shv=r20201019&cbv=r20190131&ptt=9&saldr=aa&abxe=1&cookie=ID%3D60efd9b1f4328cf2%3AT%3D1603360944%3AS%3DALNI_MYVJaNSPPqdzdrvqNKtnolcV92h0A&prev_fmts=0x0%2C834x500&nras=1&correlator=1676126108323&frm=20&pv=2&ga_vid=342893000.1597787401&ga_sid=1603360945&ga_hid=1469416353&ga_fc=0&iag=0&icsg=34359738368&dssz=94&mdo=0&mso=67108864&u_tz=-180&u_his=1&u_java=0&u_h=768&u_w=1366&u_ah=768&u_aw=1366&u_cd=24&u_nplug=3&u_nmime=4&adx=90&ady=3982&biw=1349&bih=695&scr_x=0&scr_y=3800&eid=21067496%2C21066706&oid=3&pvsid=3703606830098704&pem=723&ref=https%3A%2F%2Fcyware.com%2F&rx=0&eae=0&fc=896&brdim=1920%2C0%2C1920%2C0%2C1366%2C0%2C1366%2C768%2C1366%2C695&vis=1&rsz=%7C%7CpoeE%7C&abl=CS&pfx=0&fu=8192&bc=31&jar=2020-10-22-02&ifi=18&uci=a!i&fsb=1&xpc=1rjQ3CYrWa&p=https%3A//www.bleepingcomputer.com&dtd=28
Ambas as vulnerabilidades foram corrigidas nas versões 0.11.0 e posteriores do lnd , a implementação de código aberto da Lightning Network.
“Embora não tenhamos motivos para acreditar que essas vulnerabilidades tenham sido exploradas em liberdade , recomendamos fortemente que a comunidade atualize para lnd 0.11.0 ou superior o mais rápido possível”, afirmou o comunicado de 9 de outubro.
Além das divulgações de Riard vinculadas acima, a equipe de desenvolvimento da Lighning Network também lançou avisos separados para CVE-2020-26895 e CVE-2020-26896.
Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…
O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…
Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…