“Chaque portefeuille Lightning peut être volé par des ordinateurs quantiques”

4 Min Read
4 Min Read

Lightning Network a un problème structurel avec les ordinateurs quantiques qu’aucune bonne pratique utilisateur ne peut résoudre, prévient le développeur et chercheur Udi Wertheimer

Pour que le réseau Lightning fonctionne, les deux parties d’un canal de paiement doivent échanger leurs clés publiques. Cet échange ne reste pas dans la blockchain, mais il reste entre les mains du prestataire de services qui gère le canal. Un ordinateur quantique doté d’une capacité suffisante (CRQC) peut calculer la clé privée s’il acquiert la clé publique, ce qui lui donnerait un accès complet au solde de l’utilisateur, comme le soutient le développeur.

Le réseau Lightning, adopté par des plateformes telles que Coinbase, Binance et Cash App, déplace actuellement plus de 5 000 bitcoins en capacité verrouillée répartis sur plus de 50 000 nœuds actifs.

Pas besoin de vitesse, juste du temps.

Le développeur souligne que contrairement à l’attaque quantique sur le mempool Bitcoin – interceptant une transaction dans les minutes nécessaires à sa confirmation –, le vecteur d’attaque dans Lightning ne nécessite pas d’agir en temps réel. Les clés publiques sont déjà stockées. Ils ne doivent être traités que lorsque la capacité quantique le permet. Google estimé à un papier Il est récent qu’un CRQC puisse déchiffrer une clé en transit en seulement 9 minutes, mais dans le cas de Lightning, cette vitesse n’est même pas nécessaire.

Udi souligne que la défense standard « ne pas réutiliser les adresses » ne s’applique pas ici. Les clés publiques dans Lightning sont partagées par conception et non par inadvertance. Le problème s’étend également à d’autres points de l’écosystème : les portefeuilles matériels qui étaient autrefois connectés à des appareils compromis, les utilisateurs qui ont remis leurs clés publiques aux plateformes de comptabilité fiscale pour un suivi automatique des portefeuilles et les clients fournisseurs.

LIRE  Le cryptographe britannique Adam Back nie le rapport du New York Times selon lequel il serait le créateur de Bitcoin, Satoshi Nakamoto.

Cependant, Wertheimer souligne que dans Ethereum et Solana, l’exposition est encore plus grande. De nombreux contrats intelligents ont des clés avec un contrôle total sur les fonds bloqués. Un attaquant doté d’un CRQC n’aurait pas besoin de semaines d’ingénierie sociale ou de manipulation d’oracle : il prendrait simplement les clés publiques du contrat, calculerait les clés privées et viderait les fonds.

Le piratage du Drift Protocol la semaine dernière, qui a entraîné des pertes de 285 millions de dollars, a nécessité des semaines de préparation. Avec des capacités quantiques, ce processus serait réduit à quelques heures.

Des propositions telles que BIP-360, présentées comme une solution au risque quantique dans Bitcoin, ne considèrent pas le cas de Lightning. Selon Wertheimer, le problème ne peut être résolu qu’en incorporant la cryptographie post-quantique dans la couche de base du protocole. D’ici là, les développeurs Lightning ne disposent d’aucun outil pour protéger leurs utilisateurs, et la migration, qui implique des recherches, une refonte du logiciel, un déploiement et une adoption massive, pourrait prendre des années une fois que le débat technique sur Bitcoin sera enfin résolu.

Share This Article
Leave a comment