CVE-2024-55563 - transaction-relay jamming attack

最近披露的一个名为 CVE-2024-55563 的漏洞揭示了比特币网络交易中继机制中的一个关键安全风险,对闪电网络的稳定性和安全性具有潜在影响。该漏洞被归类为 “交易中继干扰攻击”,允许恶意行为者利用比特币全节点的固有限制来破坏网络,并可能损害闪电通道的完整性。

漏洞的技术分析:

该漏洞源于比特币完整节点易受交易中继干扰的影响。通过策略性地在网络中充斥大量垃圾交易,对手可以压垮这些节点的处理能力,阻碍其转发合法交易的能力。这种干扰会对闪电网络产生连带影响,闪电网络是建立在比特币区块链之上的第二层解决方案,旨在促进更快、更高效的交易。

漏洞报告概述了两种不同的攻击向量:

高溢出攻击: 这种方法利用了比特币节点采用的费率优先机制。通过注入大量高收费交易,攻击者可以有效地 “掩埋 ”合法的低收费交易,阻止它们在网络上及时传播。这种策略对时间敏感的交易尤其不利,而时间敏感的交易对闪电通道的正常运行至关重要。

低溢出攻击: 该变种针对的是 MAX_PEER_TX_ANNOUNCEMENTS 限制,该参数限制了节点可以向其对等节点宣布的交易数量。攻击者可通过超出该限制迫使节点放弃合法交易,从而扰乱正常的信息流,并可能导致闪电网络内的资金损失或服务中断。

对闪电网络的潜在影响:

成功利用 CVE-2024-55563 可能会对闪电网络产生重大影响,包括

经济损失:通过阻碍关键交易的传播,攻击者有可能夺取锁定在闪电通道中的资金。

支付中断: 干扰攻击可能导致支付失败和延迟,破坏闪电网络在日常交易中的可靠性和可用性。

网络退化: 大量垃圾交易的涌入可能使网络不堪重负,导致交易确认时间变慢,交易费用增加。

缓解策略:

漏洞报告提出了几种缓解策略,包括随机交易转播和过度提供交易中继吞吐量。不过,报告强调,要有效解决这一漏洞,必须在比特币协议的基础层集成更全面、更强大的解决方案。

文章原文链接:https://www.anquanke.com/post/id/302541