Une faille découverte dans les fonctionnalités inter-chaînes de Lightning Network

ad-midbar
ad-midbar
ad-midbar
ad-midbar

Une faille découverte dans les fonctionnalités inter-chaînes de Lightning Network

Nouvelle bannière Lightning

Tandis que la Réseau Lightning est généralement connu comme un moyen de rendre les paiements Bitcoin instantanés et pratiquement gratuits, un autre aspect souvent vanté du protocole de couche 2 est sa capacité à permettre une sorte d’échange décentralisé en tant qu’effet secondaire de ses objectifs initiaux. Toutefois, la viabilité de cette fonctionnalité a récemment été mise à mal, les développeurs ayant découvert un exploit potentiel de ce système.

Comment le réseau Lightning fonctionne-t-il en tant qu'échange décentralisé?

Bien que Lightning Network soit généralement associé à Bitcoin, la couche axée sur les paiements peut être construite au-dessus de toute autre chaîne de blocs disposant des fonctionnalités sous-jacentes appropriées. Par exemple, les transactions Lightning ont été testées avec succès sur les réseaux Litecoin et Vertcoin.

Lorsque les fonctionnalités de Lightning Network sont disponibles sur plusieurs chaînes de blocs, il devient possible d'échanger instantanément les jetons natifs de ces chaînes de blocs de manière décentralisée et sans grande confiance. Cela fonctionne en acheminant les paiements via des utilisateurs de Lightning Network qui opèrent sur plusieurs chaînes de blocs. Si Alice souhaite envoyer des litecoins à Bob mais ne dispose que de bitcoins, elle peut passer par un tiers qui détient à la fois bitcoin et litecoin sur le réseau Lightning.

Le problème avec cette configuration

Bien que cet échange décentralisé paraisse surprenant en théorie, de nombreux développeurs ont bousculé la logique derrière cette fonctionnalité.

Comme le souligne le dernier numéro de la lettre d'information Bitcoin Optech, Corné Plooy, développeur de Lightning Network, créé un fil Sur la liste de diffusion de Lightning-Dev en mai de l’année dernière, il a expliqué comment les paiements inter-chaînes de Lightning Network créent efficacement un contrat d’options quasi-gratuites pour les utilisateurs. Un développeur pseudonyme récemment a repris le sujet sur la même liste de diffusion.

Le problème de base est que les participants à Lightning Network sont en mesure de retarder les transactions. Grâce à cette vulnérabilité, un utilisateur peut suspendre un échange bitcoin en litecoin (par exemple) et voir comment le taux de change bitcoin en litecoin évolue au cours des prochaines heures 24.

Si le taux de change évolue en faveur de l'utilisateur, celui-ci complétera la transaction. Si le taux de change se déplace contre eux, ils feront alors échouer la transaction. Avec cette méthode, l'utilisateur peut gagner de l'argent simplement en annulant des transactions non rentables et en acceptant des transactions rentables. Ils se négocient essentiellement en se basant sur la connaissance de l'évolution future des prix.

Une solution assez bonne

Bien que le développeur pseudonyme à l'origine du dernier fil de discussion sur cette liste de discussion estime que l'idée d'un Lightning Network multi-actifs doit être abandonnée, Plooy a proposé une solution potentielle impliquant l'utilisation d'un tiers entre les deux utilisateurs un marché. Il peut sembler paradoxal de résoudre un problème Bitcoin avec l’utilisation d’un tiers de confiance, mais le degré de confiance accordé à ce tiers est plutôt faible. Plus important encore, la solution de Plooy constitue toujours une amélioration par rapport aux échanges d’actifs cryptographiques centralisés traditionnels.

«Le système décrit ici n’est pas parfait, mais s’agissant de développer des alternatives aux services d’échange décentralisées et sans confiance, c’est une amélioration», écrit Plooy dans son document explicatif sur sa solution (PDF), "Comparé à un service de bourse classique, qui contrôle les fonds des clients, le service de routage ne peut voler ses clients, il ne peut pas perdre les fonds des clients en cas de piratage, et à moins que le fournisseur de service [décide] d'ajouter des restrictions sur qui [ou] quand servir, il n'a pas besoin de connaître les informations [d'identification] sur ses clients, ni même quel actif est échangé entre eux, à quel taux de change. "

En bref, le seul moyen pour le tiers de confiance de tromper est de mener l'attaque avec le même retard que la solution de Plooy est censée résoudre en premier lieu. Les tiers de confiance peuvent se faire concurrence pour les frais, la fiabilité (ne pas attaquer avec retard les utilisateurs) et d’autres fonctionnalités. La nécessité de préserver sa réputation en tant que fournisseur d’échange sur le réseau Lightning devrait limiter la prolifération de cette attaque.

Pour le moment, on ignore comment un échange décentralisé basé sur Lightning fonctionnera dans le monde réel, mais la solution de Plooy semble être une approche «suffisamment bonne» qui peut toujours offrir une valeur considérable aux utilisateurs. De plus, il est possible que quelqu'un d'autre propose une solution plus efficace qui rendrait la fonctionnalité du réseau Lightning Network d'échange décentralisée exigeant encore moins de confiance en un tiers.



Source

fond d'annonce
fond d'annonce
fond d'annonce
fond d'annonce

SANS COMMENTAIRES