先月中旬、ライトニングネットワークの新たな脆弱性が発表されたことが話題になりました。Replacement Cycling Attackと呼ばれるこの手法は特定の条件下において中継ノードが資金を盗まれるというもので、ライトニング開発者の中にも一時的に悲観的な意見が出る程度には根本的なものでした。
実際に現在のライトニングでは根本的な対策が困難な脆弱性ではあるものの、Replacement Cycling Attackを理解するにはビットコイントランザクションやライトニングの仕組みについて深い理解が必要なため、「修正不可能な脆弱性でライトニング終了」のような表面的でセンセーショナルなヘッドラインが独り歩きした印象があります。弱点を容易に突かせないためにリスクを軽減する手法はいくつも存在し、現時点で対策済みのものもあります。
センセーショナルなツイートが拡散されライトユーザーが「ライトニングって全然だめだな」と思うことでライトニングのアダプションが遅れることがあれば非常に残念に思うので、今日は読者の皆さんが理解できるようにReplacement Cycling Attackを噛み砕き、どれくらいのリスクなのか、その対策としてどのようなポリシーや変更が考えられるかについて解説します。
- HTLCの強制決済の仕組みに穴
- 攻撃に必要な条件と対策
- ライトニングはもうだめなのか?