10月22日のニュースによると、SlowMistの創設者Yu Xian氏はソーシャルメディアに、置換ループ攻撃がライトニングネットワークに出現したと投稿したが、これはMEVのサンドイッチ攻撃に似ており、前方攻撃と後方攻撃を使用してトラップされたターゲットの資金を引き出すものだという。 。この攻撃方法の実装は簡単ではなく、次の条件を満たす必要があります。 · 被害者で 2 つのチャネルを開きます。 · これら 2 つのチャネルのいずれかを介して支払いをルーティングします。 · Δ ブロック内のループ被害者の HTLC タイムアウトの置き換えに成功。 · 同時に、被害者が HTLC プレイメージ トランザクションを発見しないようにする必要があります。このリスクが修正される前に、ライトニング ネットワークを使用するプロジェクト関係者は、上流と下流を接続するチャネルを確立する前に警戒することができます。捕まるリスクを軽減するには、信頼できるチャネルを確立することが最善です。特定の状況では、さらなるテストと検証が必要です。
全てのコメント