Antoine Riard, desenvolvedor do Bitcoin, publicou que encontrou uma vulnerabilidade grave na Lightning Network, principal rede de segunda camada da criptomoeda. O desenvolvedor também anunciou a sua saída do desenvolvimento da rede.
Conforme destacado por desenvolvedores e analistas, o ataque pode colocar os fundos dos usuários em risco. Porém, o ataque é difícil de ser executado e é potencialmente caro para o atacante.
O desenvolvedor de pseudônimo Momonaut publicou uma thread no X (antigo Twtter), sobre como funcionaria o Ataque de Substituição:
O desenvolvedor Peter Todd publicou um link para uma possível solução para o problema, e que poderia ser implementada de forma relativamente rápida.
O perfil WhaleWire insinuou que a adição da exploração pode ter sido proposital:
“Um dos melhores #Bitcoin os desenvolvedores descobriram recentemente um enorme risco de segurança na Lightning Network, o que o levou a anunciar sua saída do projeto. Ele afirma que há backdoors intencionais no código que permitem que os invasores obtenham facilmente o controle total da rede. Não vamos esquecer que os principais apoiadores do LN são Tether, Bitfinex e BlockStream, todos administrados por fraudadores, então quem está surpreso? “
O jornalista cripto brasileiro Vini Barbosa destacou que desde que o problema foi divulgado, 28 bitcoins e 194 canais foram retirados da rede.
Antoine Riard, desenvolvedor que encontrou o problema na rede, afirmou que a Lightning está em uma situação perigosa. Além disso, ele destacou a importância em escalar a camada base, que foi substituída pela escala em redes de segunda camada:
“Esta nova classe de ataques cíclicos de substituição coloca a LN em uma posição muito perigosa, onde apenas uma solução sustentável pode acontecer na camada base”.
De fato, a adoção da LN é ainda uma questão em aberto. Nos últimos meses, a rede tem passado por uma saída de grandes empresas e carteiras, como é o caso da Blue Wallet. Atualmente, a grande maioria dos utilizadores do protocolo dependem de soluções de empresas centralizadas, e não utilizam a rede de forma soberana.