Tum ⚡🟧 on Nostr: ตอบเรื่อง Lightning Network Vulnerability ...
ตอบเรื่อง Lightning Network Vulnerability
ตอนนี้ยังไม่มีเวลาอธิบาย
แต่จะสรุปแค่ว่า
ในส่วนของ Replacement Cycling
การโจมตีนี้ จำเป็นต้องมี Node สมรู้ร่วมคิดกัน (หรืออาจเป็นของคน ๆ เดียวกัน)
และโหนดของคุณจะต้องมี Channel กับทั้งสองโหนดนี้
ผู้โจมตีจะต้องทำธุรกรรมผ่านโหนดของคุณ แล้วให้ปลายทางเบี้ยวเงิน
จนคุณจะเคลมเงินคืน แล้วผู้โจมตีจะใช้ RBF หรือ CPFP ในการเตะถ่วงธุรกรรมเคลม HTLC ดังกล่าวจนกว่า Timelock จะหมดอายุ แล้วจึงยิงธุรกรรมโขมยเงินคุณไปได้
สำหรับ user ทั่วไปที่ไม่ได้รันโหนดเอง ไม่ได้มีความเสี่ยงเท่าไหร่
แต่สำหรับคนรันโหนด อาจโดนโจมตีได้ แต่ในกรณีแบบนี้ก็จะรู้ได้อย่างชัดเจนว่าโหนดไหนเป็นผู้โจมตี และก็ไม่สามารถโจมตีซ้ำได้อีก ก็ระวัง ๆ เวลาไปเปิด channel สามเหลี่ยมใน LN+ นิดนึงละกัน เห็นโหนดใหม่ ๆ ไม่มีประวัติมาขอเชื่อมก็ดูดี ๆ หน่อย โหนดส่วนใหญ่ที่ทำงานกันมานานไม่มีปัญหาอะไรอยู่แล้ว เพราะชื่อเสียงและความน่าเชื่อถือของโหนดคือทุกสิ่งทุกอย่างของการรันโหนดเลยนะ
ทางแก้มีหลายวิธี หลายอย่างแก้ได้โดยไม่ต้อง Soft fork
หรือ Pinning ก็เป็นการเตะถ่วงธุรกรรมเคลม HTLC ในช่วงค่าฟีสูง แต่ผู้โจมตีจำเป็นต้องมีโหนดสมรู้ร่วมคิดจำนวนมากพอสมควร ไม่ได้เสี่ยงอะไร ยิ่งสมัยนี้ mempoolfullrbf เยอะขึ้นแล้วด้วย
ยังไม่แน่ใจมันมีอะไรอันตรายมากมั๊ย แต่เท่าที่อ่านดู มันเป็นช่องโหว่ทางเทคนิค ที่ดูเหมือนจะอันตรายแต่จริง ๆ ก็ไม่มีอะไรมากถ้าเข้าใจว่าระบบมันรันกันยังไง
ส่วนเจ้า WhaleWatcher อะไรนั่นมันเพ้อเจ้อ ชอบเขียนข่าวใส่ร้ายด้วยการโกหกหน้าด้าน ๆ อยู่เป็นประจำอยู่แล้ว ทั้ง account ก็สร้างมาเพื่อใส่ร้ายหรือจับผิด Blockstream / Tether โดยไม่มีหลักฐานอะไรซักทีมาหลายปีละ (ซึ่งในกรณีนี้ยิ่งต้องอาศัยความพยายามในการโยงมากกว่าปกติด้วยซ้ำ) ไม่มี backdoor ไม่มีดราม่าอะไรแบบที่มันเขียนเกิดขึ้นเลย
Published at
2023-10-22 08:22:54Event JSON
{
"id": "ff548e94285dd20e1f494bd371e09464ec05273e0bddbc716fcdcee6c19f6e4b",
"pubkey": "08c9d8c533064607a7f274961f7b375f3d2fc24ba11b77333c76c0d8377ab1f3",
"created_at": 1697962974,
"kind": 1,
"tags": [],
"content": "ตอบเรื่อง Lightning Network Vulnerability \nตอนนี้ยังไม่มีเวลาอธิบาย \nแต่จะสรุปแค่ว่า \nในส่วนของ Replacement Cycling\nการโจมตีนี้ จำเป็นต้องมี Node สมรู้ร่วมคิดกัน (หรืออาจเป็นของคน ๆ เดียวกัน)\nและโหนดของคุณจะต้องมี Channel กับทั้งสองโหนดนี้ \nผู้โจมตีจะต้องทำธุรกรรมผ่านโหนดของคุณ แล้วให้ปลายทางเบี้ยวเงิน\nจนคุณจะเคลมเงินคืน แล้วผู้โจมตีจะใช้ RBF หรือ CPFP ในการเตะถ่วงธุรกรรมเคลม HTLC ดังกล่าวจนกว่า Timelock จะหมดอายุ แล้วจึงยิงธุรกรรมโขมยเงินคุณไปได้\n\nสำหรับ user ทั่วไปที่ไม่ได้รันโหนดเอง ไม่ได้มีความเสี่ยงเท่าไหร่\nแต่สำหรับคนรันโหนด อาจโดนโจมตีได้ แต่ในกรณีแบบนี้ก็จะรู้ได้อย่างชัดเจนว่าโหนดไหนเป็นผู้โจมตี และก็ไม่สามารถโจมตีซ้ำได้อีก ก็ระวัง ๆ เวลาไปเปิด channel สามเหลี่ยมใน LN+ นิดนึงละกัน เห็นโหนดใหม่ ๆ ไม่มีประวัติมาขอเชื่อมก็ดูดี ๆ หน่อย โหนดส่วนใหญ่ที่ทำงานกันมานานไม่มีปัญหาอะไรอยู่แล้ว เพราะชื่อเสียงและความน่าเชื่อถือของโหนดคือทุกสิ่งทุกอย่างของการรันโหนดเลยนะ \nทางแก้มีหลายวิธี หลายอย่างแก้ได้โดยไม่ต้อง Soft fork\nหรือ Pinning ก็เป็นการเตะถ่วงธุรกรรมเคลม HTLC ในช่วงค่าฟีสูง แต่ผู้โจมตีจำเป็นต้องมีโหนดสมรู้ร่วมคิดจำนวนมากพอสมควร ไม่ได้เสี่ยงอะไร ยิ่งสมัยนี้ mempoolfullrbf เยอะขึ้นแล้วด้วย\n\nยังไม่แน่ใจมันมีอะไรอันตรายมากมั๊ย แต่เท่าที่อ่านดู มันเป็นช่องโหว่ทางเทคนิค ที่ดูเหมือนจะอันตรายแต่จริง ๆ ก็ไม่มีอะไรมากถ้าเข้าใจว่าระบบมันรันกันยังไง \n\nส่วนเจ้า WhaleWatcher อะไรนั่นมันเพ้อเจ้อ ชอบเขียนข่าวใส่ร้ายด้วยการโกหกหน้าด้าน ๆ อยู่เป็นประจำอยู่แล้ว ทั้ง account ก็สร้างมาเพื่อใส่ร้ายหรือจับผิด Blockstream / Tether โดยไม่มีหลักฐานอะไรซักทีมาหลายปีละ (ซึ่งในกรณีนี้ยิ่งต้องอาศัยความพยายามในการโยงมากกว่าปกติด้วยซ้ำ) ไม่มี backdoor ไม่มีดราม่าอะไรแบบที่มันเขียนเกิดขึ้นเลย",
"sig": "97c954387c607bd5c5643dfa35e93693bdc6389bdbb37cdda814aa7760d9662cd950f2076ae094cd69f9284557188aca40afc47f39896d91f60db2cb71c3eec3"
}