Sin resultados
Ver todos los resultados
martes, septiembre 2, 2025
[cn_bitcoin_height]
  • Entrar
  • Registro
CriptoNoticias Logo
  • Criptopedia
  • Calendario
  • Precios BTC y ETH
  • Boletines
  • Anúnciate
    • Advertise
  • Más
    • Reviews
    • Tutoriales y guías
    • Glosario
    • Acrónimos y frases
  • INICIAR SESIÓN
  • SUSCRIBIRME
Sin resultados
Ver todos los resultados
CriptoNoticias Logo
  • Entrar
  • Registro
  • INICIAR SESIÓN
  • SUSCRIBIRME
CriptoNoticias Logo
martes, septiembre 2, 2025 |
Home Seguridad

Vulnerabilidad en red Lightning podría llevar al robo de bitcoins

Investigadores de la Universidad Hebrea de Jerusalén probaron un nuevo modo de ataque para explotar una vulnerabilidad en la red Lightning de Bitcoin.

por Juan Ibarra
30 junio, 2020
en Seguridad
Tiempo de lectura: 5 minutos
Lightning-Network-vulnerabilidad-robo-bitcoin

Monedas de Bitcoin conectadas por la red de Lightning. Fuente: BTC Keychain/Flickr.

Cambiar tamaño del texto
Copiar enlace del artículo
Postear en X
Enviar por correo
  • Un ataque forzaría el retiro masivo de fondos en un momento de congestión de la red.
  • El ataque impediría que los canales afectados puedan recuperar sus fondos a tiempo.

Un potencial ataque pone en riesgo los fondos de usuarios de la Lightning Network (LN) de Bitcoin aprovechando una vulnerabilidad en la red de canales de pago, según un estudio publicado por Jona Harris y Aviv Zohar, de la Universidad Hebrea de Jerusalén. Dicho ataque aprovecharía la congestión de la red Bitcoin para impedir el cierre forzoso de canales y robar los fondos comprometidos.

Esta investigación, denominada “Inundación y botín: un ataque sistémico en la red Lightning”, fue publicada el pasado 15 de junio en los servidores de la Universidad de Cornell, en Estados Unidos.

El reporte, disponible en una versión web a través de Medium, expone que el ataque explotaría los hash time locked contracts (HTLC). Estos HTLC son utilizados para reenviar pagos a través de múltiples canales de la red Lightning, con la garantía de que esos canales intermedios no se apropiarán de los fondos.

La garantía consiste en la posibilidad de que una de las carteras reclame los fondos “publicando transacciones en la cadena de bloques, pero solo dentro de un marco de tiempo limitado”. La vulnerabilidad que hallaron los investigadores parte de este tiempo límite, medido en bloques de la cadena de Bitcoin. En algunos casos, como el del cliente lnd, ese límite es de apenas 10 bloques.

Según el texto, “es relativamente fácil hacer que nodos de Lightning inocentes inunden la cadena de bloques y robar fondos explotando este límite de tiempo”. Es decir, el atacante puede emitir sus propias transacciones de cierre de canales con comisiones de procesamiento altos, aprovechando la congestión la red y capitalizando los fondos de los canales atacados, una vez cumplido el plazo.

Posibilidades detrás del ataque

El reporte establece que una suposición importante en torno a LN es confiar en que “los participantes podrán publicar transacciones en la cadena de bloques si se enfrentan a pares maliciosos o que no responden”. Este tipo de ataque rompe precisamente con ese principio, que se fundamenta en evitar esas transacciones destinadas a asegurar los fondos de los canales.

“Muchas transacciones que tienen como objetivo asegurar los fondos de los participantes no serán admitidas de inmediato en blockchain, lo que permitirá a los atacantes robar dinero”

Jona Harris y Aviv Zohar, investigadores de la Universidad Hebrea de Jerusalén

La magnitud del ataque descrito por los investigadores dependerá de “la combinación de implementaciones de Lightning que el atacante elige asaltar”. Sin embargo, en la experimentación descrita en el estudio se llegó a la conclusión de que  “85 canales atacados simultáneamente son suficientes para garantizar que el atacante se salga con la suya”. Es decir, bastan esos canales para garantizar que tome algunos fondos.

Ataque en cuatro fases

El ataque simulado por los investigadores se divide en cuatro partes. Primero, se presume que el atacante controla dos nodos, tanto el de origen como el de destino. El primer nodo abre canales con víctimas potenciales y los configura con fondos propios por montos que le resulte atractivo robar y estén disponibles en los nodos atacados. Luego, ese nodo fuente “comienza a hacer muchos pagos HTLC destinados al nodo objetivo” enrutando a través de los canales recién abiertos.

El atacante elige múltiples posibles víctimas. Fuente: Jona Harris y Aviv Zohar.

“El atacante elige la cantidad para cada pago HTLC de una manera que utilice los fondos máximos que pueden ser robados. Esto se hace distribuyendo la cantidad máxima transferible (excluyendo tarifas) por igual en todos los HTLC enrutados a través del canal”

Jona Harris y Aviv Zohar, investigadores, Universidad Hebrea de Jerusalén

En una siguiente fase, el nodo receptor “resuelve todos los pagos devolviendo los secretos necesarios y reclama estos fondos para sí mismo”, cerrando múltiples canales de forma simultánea.

Finalmente, cada canal atacado se “inunda” con HTLC sin resolver. En ese punto, las víctimas cuentan con un tiempo limitado para reclamar sus fondos. Al vencerse el plazo, el atacante puede reclamar los fondos en esos canales atacados para sí.

La investigación señala que una víctima podría reclamar sus fondos una vez pasado el tiempo límite. Sin embargo, esa víctima no tendría la capacidad de definir las tarifas para sus transacciones. Estaría atada a las comisiones fijadas al momento de abrir el canal. “Nuestro ataque se hace aún más fácil ya que el protocolo Lightning permite al atacante aumentar la tarifa ofrecida por sus propias transacciones”, agregan al respecto los investigadores.

El atacante puede establecer la tarifa para sus propias transacciones como lo desee y reemplazar las transacciones de las víctimas que no se confirmaron después del vencimiento utilizando la política Reemplazar por comisión (RBF).

Agrega el informe.

Posibles formas de mitigar la vulnerabilidad

El informe de Harris y Zohar expone una lista de posibles casos de mitigación que incluye 6 opciones.

La primera es reducir el número máximo de HTLC sin resolver en cada canal. Esto forzaría a un eventual atacante a encontrar más víctimas para robar la misma cantidad de fondos. Pero un mínimo muy bajo haría más fácil un ataque de denegación de servicio congestionando muchos canales en la red, agregan los investigadores.

Otra opción es cerrar canales antes “cuando se enfrentan con mal comportamiento”, según el texto. Si un nodo tiene muchos HTLC pendientes que la otra parte no resuelve, la probabilidad de un ataque es alta. Por eso, los investigadores recomiendan que “el canal debe cerrarse antes, para evitar perder fondos”.

Un potencial atacante captaría los fondos tras el vencimiento del plazo para el cierre de canales con HTLC. Fuente: Jona Harris y Aviv Zohar.

El informe también sugiere como posibles soluciones la publicación de las transacciones de cierre de canales sin esperar por las confirmaciones en la cadena, aplicar valores de reputación necesarios para interactuar con otros canales, implementar una propuesta denominada “salidas ancla” o hacer irreemplazables las HTLC. Este último mecanismo es delicado. Debe hacerse cuidadosamente para “no romper los mecanismos de revocación”, explica el estudio.

Por último, Harris y Zohar descartan una posible solución que “podría venir a la mente (pero no es aconsejable)”. La opción que consideran inviable los investigadores es la simplificación de HTLC entrantes. A su juicio, esta opción abre la posibilidad a otras formas de ataque.

Congestión de canales como vulnerabilidad en la red Lightning de Bitcoin

Estando todavía a prueba, la red Lightning de Bitcoin suele estar sujeta a diversas vulnerabilidades. Entre ellas, la congestión de canales ya ha sido explorada anteriormente. A finales de abril, se reportó en CriptoNoticias una modalidad que también permitía el robo de fondos utilizando RBF aprovechando las HTLC.

Anteriormente, el mismo Zohar, que coescribió este reporte, y Ayelet Mizrahi, habían determinado que LN era vulnerable a ataques por congestión de canales de pago. Según su informe, presentado en marzo, con menos de 1 BTC los atacantes podían congestionar la red Lightning o Raiden, otra red de canales de pago, con la finalidad de robar fondos de sus usuarios.

Etiquetas: Análisis e InvestigaciónBitcoin (BTC)CiberataqueDestacadosLightning Network (LN)
¿Tienes información clave para nuestros reporteros? Ponte en contacto

Publicado: 30 junio, 2020 07:03 pm GMT-0400 Actualizado: 20 noviembre, 2023 03:53 pm GMT-0400
Autor: Juan Ibarra
Jefe de Redes Sociales en CriptoNoticias. Estudió Letras, aunque su experiencia desde entonces se ha dado en el campo del periodismo. Ha trabajado en medios digitales, ha sido redactor, editor, reportero y cronista. Inició en este diario en 2019. Su relación con la tecnología Bitcoin comenzó como un hallazgo: en medio de las dificultades asociadas al dinero en Venezuela, BTC se mostró como una solución.

Suscríbete a los boletines de CriptoNoticias

Mantente informado de los últimos acontecimientos del mundo de las  criptomonedas.

SUSCRIBIRME
  • Seguridad

Es falso: no hackearon el protocolo de Bitcon “en solo 320 segundos”

Por Paulo Márquez
10 marzo, 2025

Un medio hizo eco, sin corroborar ni exponer fuentes, de un supuesto hackeo al protocolo de Bitcoin mediante computación cuántica.

MEXC se asocia con Hacken para reforzar la seguridad de su plataforma

6 marzo, 2025

Fondos robados a Bybit están a punto de desaparecer 

4 marzo, 2025

CoinEx refuerza la transparencia y seguridad con actualización de reservas  

28 febrero, 2025
[mailerlite_form form_id=2]

Aprende

  • Qué es Bitcoin
  • Qué son las criptomonedas
  • Minería de Bitcoin
  • Qué es Ethereum
  • Qué es una blockchain
  • Criptopedia

De interés

  • Reviews
  • Tutoriales
  • Opinión
  • Eventos
  • Precios BTC y ETH

Empresarial

  • Acerca de
  • Nuestro equipo
  • Trabaja con nosotros
  • Política de privacidad
  • Política publicitaria
  • Mapa del sitio

Publicidad

  • Contáctanos
  • Anúnciate
  • Advertise

© 2023 Hecho con ♥ por Latinos.

Iniciar sesión

Ingresa tus datos para disfrutar de noticias exclusivas, contenido sin anuncios y mucho más

¿Olvidaste tu contraseña?

o
[nextend_social_login]

¿No tienes cuenta? Crear cuenta nueva

Al continuar aceptas nuestro Acuerdo de usuario y reconoces nuestra Política de privacidad.

Crea tu cuenta y accede gratis por 7 días

Disfruta de todos los beneficios de nuestra membresía premium sin costo por una semana

o
[nextend_social_login]

Ya tienes cuenta? Inicia sesión

Al continuar aceptas nuestro Acuerdo de usuario y reconoces nuestra Política de privacidad.

Recuperar contraseña

No te preocupes, te enviaremos un enlace para que restablezcas tu contraseña.

¿Ya tienes cuenta? Inicia sesión

Sin resultados
Ver todos los resultados
  • Ingresar
  • Suscribirme
  • Inicio
  • ¿Qué es Bitcoin?
  • Precios BTC y ETH
  • Noticias
    • Comunidad
      • Adopción
      • Judicial
    • Mercados
      • Finanzas
      • Negocios
    • Minería
    • Regulación
    • Tecnología
    • Seguridad
    • Opinión
      • Editorial
  • Criptomonedas
    • Bitcoin (BTC)
    • Ethereum (ETH)
  • Países
    • Argentina
    • Colombia
    • El Salvador
    • España
    • México
    • Venezuela
  • Tutoriales y guías
  • Reviews
  • Criptopedia
    • Diccionario de acrónimos y frases sobre Bitcoin
    • Glosario de Bitcoin y blockchains
  • Calendario de eventos
  • Voz Empresarial
    • IOV Labs
  • Boletines
  • Contacto

© 2020 Hecho con ♥ por Latinos.