Enorma transaktioner sänkte LND för andra gången. Är Blockstream ansvarig?

Är LND trasigt? Eller var den löjligt stora transaktionen som osynkroniserade den en direkt attack på LND-implementeringen? Påverkar allt detta det större Lightning-nätverket? Och hur är det med bitcoin-nätverket? Den här historien börjar med alla möjliga frågor och kan inte lova att svara på alla. Spelet är på gång. Något är på gång. Det är dock svårt att avgöra vad. Och det verkar som om mer kommer att avslöjas, som om vi fortfarande inte har all data.

Låt oss undersöka vad vi har och försöka gå till botten med detta. Och allt börjar med en sammanfattning av historien så här långt. 

Vad är det med LND och dessa enorma transaktioner?

Den 9 oktober, en utvecklare känd som Burak meddelade "Jag gjorde precis en 998-av-999 tapscript multisig, och den kostade bara $4.90 i transaktionsavgifter." Den märkliga transaktionen osynkroniserade Lightning Network, som missade att producera ett block. Lightning Labs-teamet, ansvarigt för LND-implementeringen, släppte en fix på några timmar. Incidenten gjorde helt klart att Lightning Network fortfarande pågår och implementeringarna är sårbara för attacker. 

Idag slog Burak igen. "Ibland för att hitta ljuset måste vi först röra mörkret," han tweeted medföljande ännu en stor transaktion. Den här gången träffade effekten bara LND-noder. Alla andra förblev i synk, medan LND var fast. Ett tag där kunde LND-noder dirigera betalningar men var omedvetna om tillståndet i kedjan. Lightning Labs erkände buggen i sina officiella kanaler och började arbeta vidare en snabbkorrigering som släpptes några timmar senare.

För att förklara konsekvenserna för oss andra, Applied Cryptography Consultant Peter Todd analyserade situationen. "Eftersom LN _inte_ är ett konsensussystem, är det bra att ha olika implementeringar. En del av nätverket är nere just nu. Men det är ingen verklig skada i att resten stannar uppe. Under tiden är grundorsaken till problemet buggig btcd-kod”, twittrade han.

Än så länge låter allt bra. Transaktionens avsikt verkar markera en sårbarhet utan att orsaka betydande skada. Saken är, skrev Burak, "du kommer att köra cln. och du kommer att vara nöjd” i OP_RETURN DATA. Och "cln" syftar på Core Lightning, LND:s huvudtävling. A Blockstream-produkt.

BTCUSD-prisdiagram för 11/01/2022 - TradingView

BTC-pristabell för 11-01-2022 på Bitstamp | Källa: BTC / USD den TradingView.com

Rapporterade någon LND-felet i god tid före attacken?

En annan pseudonym utvecklare skrev till Burak, "Det etiska att göra är att avslöja sårbarhet till Lightning Labs-teamet istället för att ta bort majoriteten av noderna i nätverket." Sedan heter ännu en utvecklare Anthony Towns levererade en nödvändig plottwist, "För vad det är värt, jag märkte också denna bugg och avslöjade den för Olaoluwa Osuntokun för ungefär två veckor sedan. Btcd-repo verkar inte ha en rapporteringspolicy för säkerhetsbuggar, så jag är inte säker på om någon annan som arbetar med btcd fick reda på det."

"Den första rapporten var på fel ställe och missades, jag följde upp en vecka senare den 19:e och Olaoluwa Osuntokun svarade med några tankar om varför detta inte redan upptäckts och hur man kan göra bättre", utvecklade Towns ytterligare. Senare bekräftade Osuntokun rapporten och avslöjade, "eftersom inlägget var offentligt tog jag bort det och följde sedan upp med honom via e-post. Vi hade en patch redo att gå för den mindre utgåvan (med några andra minnesoptimeringar), men detta förekom det.

Han påpekade också en viktig sak, "Jag trodde inte att någon skulle arbeta med gruvarbetare för att bryta det." Denna speciella bugg krävde gruvarbetares deltagande för att passera. Det kan ha legat mer bakom den här attacken än vad man kan se. Det fanns dock över $700 i avgifter kopplade till transaktionen. Den orimliga avgiften kan ha varit tillräckligt för att passera den ovanliga transaktionen.  

Är Blockstream ansvarig för attacken?

Det är här allt blir knepigt, eftersom det verkar som om Burak tidigare sponsrades av Blockstream för att arbeta med likvida villkor på Bitmatrix. I en serie av sedan raderade tweets verkar Lightning Labs vd Elizabeth Starks anklaga Blockstream för att åtminstone sponsra attackerna. På frågan av en Blockstream-anställd svarade Starks: "Är det inte sant att det är en sponsrad utvecklare?" och "Du verkar ha utelämnat den raderade tweeten där jag specifikt nämnde att det var tydligt att denna attack inte var en del av det som sponsrades."

Ange Suredbits grundare Chris Stewart, som tog det ännu längre och direkt frågade Adam Back att bekräfta "att Blockstream inte sponsrar dessa attacker på LND som ett reklamverktyg för kärnblixt." Adam Back förnekade all sponsring och förklarade vad han tror att Burak menade. "Kan dra slutsatsen från op_return-meddelandet handlar om riskerna med att använda en icke-Bitcoin-kärna full nod för konsensus & Core Lightning använder Bitcoin-kärna. kanske Burak påpekar det, empiriskt. Det är en känd begränsning från LANGSEC säkerhet, det är nästan omöjligt att bitvis kompatibla."

Att lägga allt på sängen, Blockstream-forskare Christian Decker gick på rekordet och twittrade, "Detta är fruktansvärt, Core Lightning-teamet tolererar inte attacker av något slag. Och att namedroppa en konkurrent är i riktigt dålig smak. Vänligen följ ansvarsfulla avslöjanden och undvik publicitetstrick som detta, det hjälper inte och orsakar många problem!”

Bild av Bethany Laird on Unsplash | Diagram av TradingView

Stripe, en blixt över en stad

Källa: https://bitcoinist.com/huge-transaction-brought-down-lnd-blockstream/