Investigadores descubren vulnerabilidades de Privacidad en los pagos de la red Lightning de Bitcoin
Los agujeros de Privacidad en la red Lightning, una capa de liquidación de transacciones de Bitcoin , están filtrando información de pago.

Una nueva investigación advierte a los usuarios de Criptomonedas que la red Lightning puede exponer información financiera de pagos de Bitcoin que se consideran anónimos.
En 2016 se propuso una segunda capa financiera, Lightning Network, para mejorar la velocidad, la asequibilidad y la Privacidad de Bitcoin Pagos. Para mejorar el anonimato, las transacciones se transmiten desde la cadena de bloques de Bitcoin y se enrutan mediante comunicaciones cifradas.
Pero según dos artículos académicos publicados enMarzo y AbrilCiberataques relativamente sencillos podrían revelar saldos en la Red Lightning. Los autores del artículo de marzo también desentrañaron las vías y las partes implicadas en los pagos ocultos.
“La brecha entre las propiedades de Privacidad potenciales de la Red Lightning y las reales es amplia. Tal como está diseñada actualmente, la Red Lightning abre la puerta a diversos ataques”, afirmó Ania Piotrowska, investigadora de criptografía del University College London, que colaboró con la Universidad de Illinois en Urbana-Champaign en el estudio de marzo.
Sigue leyendo: La red Lightning de Bitcoin se está volviendo cada vez más centralizada, según investigadores
Los nodos, componentes básicos de la Red Lightning, son pasarelas de software que intercambian Bitcoin a través de canales de pago. Ambos equipos de investigación, uno de la Universidad de Luxemburgo y otro de la Universidad Noruega de Ciencia y Tecnología, realizaron ataques únicamente en canales públicos. Según un... informe en enero Del intercambio de Criptomonedas BitMEX, el 72,2 por ciento de los canales de Lightning Network se anuncian públicamente y el 27,8 por ciento se mantienen privados.
“A medida que Lightning Network gana popularidad, a menudo se promociona como una alternativa a Bitcoin que no solo es más escalable sino también más privada”, dijo Piotrowska, quien también trabaja en una startup de infraestructura de Privacidad de Criptomonedas. Tecnologías NymNos pareció que era una pregunta de investigación interesante estudiar cuán privada es realmente Lightning.
Una serie de instituciones académicas y corporativas han asumido el desarrollo de Lightning Network, desde la Iniciativa de Moneda Digital del Instituto Tecnológico de Massachusetts hasta el Maker de satélites de Bitcoin Blockstream, el grupo de ingeniería Lightning Labs y Cripto cuadrada, la unidad de Criptomonedas de la empresa de Tecnología financiera que cotiza en bolsa Square.
En diciembre, Bitfinex, una bolsa de Criptomonedas de gran volumen, optó por permitir a los clientes intercambiar Bitcoin a través de la red Lightning.
Ataque de tres frentes
Un equipo de siete investigadores estadounidenses y británicos realizó tres ataques a la Red Lightning durante diciembre, enero y febrero. Dos ataques se dirigieron a la red de pruebas y a la red principal de la Red Lightning para determinar su equilibrio.
Al reenviar pagos con hashes falsos (identificadores criptográficos únicos de transacciones) a canales abiertos con 132 nodos de red de prueba y seis de los 10 nodos de red principal más grandes, el primer ataque de saldo accedió a los saldos de 619 canales de red de prueba y 678 canales de red principal.
El spam de pagos falsificados se detuvo cuando desaparecieron los mensajes de error, señal de que los montos reales del canal habían coincidido.
Sigue leyendo: Las tiendas de cannabis utilizan la aplicación Lightning de Zap durante la crisis de liquidez del coronavirus
Al comienzo del primer ataque de equilibrio, se probaron 4.585 canales de red de prueba y 1.293 canales de red principal desde 3.035 nodos de red de prueba que compartían 8.665 canales y 6.107 nodos de red principal que compartían 35.069 canales.
El segundo ataque de balance también descubrió los balances de canales principales de la red seleccionados aleatoriamente mediante un proceso de eliminación con mensajes de error. Sin embargo, los hashes de pago se enrutaron a través de dos canales que los investigadores abrieron con dos canales intermedios ubicados entre un canal inicial y ONE final.
Al combinar los cambios en los saldos aprendidos de los primeros dos ataques, el tercer ataque construyó instantáneas de la red Lightning en diferentes intervalos de tiempo para detectar los movimientos de pago y sus remitentes, destinatarios y montos.
“Identificar al remitente y al destinatario significa que los identificamos según sus claves públicas y cualquier otra información vinculada al nodo”, como una dirección IP, una cadena numérica que etiqueta la ubicación de un dispositivo electrónico conectado a internet, explicó. Las claves públicas se distribuyen libremente entre las partes en las interacciones de pago; las claves privadas, que se protegen cuidadosamente y otorgan acceso a la propiedad de los fondos, no se extrajeron.
Piotrowska señaló que, debido a preocupaciones éticas, el tercer ataque se realizó en una simulación de la red Lightning.
Análisis de ataques
Mariusz Nowostawski, científico informático de la Universidad Noruega de Ciencia y Tecnología y ONE de los cuatro autores del artículo de abril, dijo que el primer ataque de equilibrio del artículo de marzo es un derivado de "un método más antiguo y conocido" y que el segundo ataque de equilibrio, aunque nuevo, está limitado a ataques de pequeña escala.
El segundo ataque de saldo «requiere abrir dos canales por cada canal que se está sondeando, lo cual es extremadamente costoso, ya que quienes abren y cierran los canales deben estar en la cadena», explicó Nowostawski. «Y requiere que el saldo de ONE de los canales se coloque del lado del nodo que se está sondeando», lo que pone en riesgo los fondos del atacante.
Sigue leyendo: Lightning soluciona el problema de velocidad de Bitcoin, pero cuidado con los estafadores
Para evitar la pérdida de fondos, un servicio de liquidez externo, similar al proveedor de liquidez Bitrefill utilizado en el ataque de papel de marzo, necesita financiar el canal. Aun así, el ataque de saldo fracasa si un canal se niega a aceptar una apertura, afirmó Nowostawski.
El ataque de equilibrio estudiado por los investigadores luxemburgueses y noruegos no consume recursos ni depende de canales intermedios, afirmó Nowostawski. El ataque también consiste en un algoritmo de lectura de mensajes de error que explora los canales, pero supuestamente a una escala mayor y más rápida, lo que reduce la apertura de nuevos canales, el tiempo de bloqueo de fondos y el contacto con la cadena de bloques de Bitcoin .
Benedikt Bünz, investigador del Grupo de Criptografía Aplicada de la Universidad de Stanford, calificó los artículos como importantes para la Privacidad en las criptomonedas.
“Para una Privacidad sólida y eficaz, se necesitan soluciones criptográficas como las pruebas de conocimiento cero y las transacciones confidenciales”, afirmó Bünz. Las pruebas de conocimiento cero, una estructura criptográfica, podrían facilitar pagos T dejar rastro de información con terceros.
Lea ambos artículos a continuación:
More For You
Pudgy Penguins: A New Blueprint for Tokenized Culture

Pudgy Penguins is building a multi-vertical consumer IP platform — combining phygital products, games, NFTs and PENGU to monetize culture at scale.
What to know:
Pudgy Penguins is emerging as one of the strongest NFT-native brands of this cycle, shifting from speculative “digital luxury goods” into a multi-vertical consumer IP platform. Its strategy is to acquire users through mainstream channels first; toys, retail partnerships and viral media, then onboard them into Web3 through games, NFTs and the PENGU token.
The ecosystem now spans phygital products (> $13M retail sales and >1M units sold), games and experiences (Pudgy Party surpassed 500k downloads in two weeks), and a widely distributed token (airdropped to 6M+ wallets). While the market is currently pricing Pudgy at a premium relative to traditional IP peers, sustained success depends on execution across retail expansion, gaming adoption and deeper token utility.
More For You
La amenaza cuántica para bitcoin es real pero lejana, dice un analista de Wall Street

El corredor de Wall Street Benchmark sostuvo que la red criptográfica cuenta con suficiente tiempo para evolucionar a medida que los riesgos cuánticos pasan de la teoría a la gestión de riesgos.
What to know:
- Broker Benchmark afirmó que la principal vulnerabilidad de bitcoin radica en las claves públicas expuestas, no en el protocolo en sí.
- El nuevo Consejo Asesor Cuántico de Coinbase marca un cambio de la preocupación teórica a la respuesta institucional.
- La arquitectura de Bitcoin es conservadora pero adaptable, según el analista de Benchmark Mark Palmer, con un amplio margen para mejoras.











