Toda wallet Lightning puede ser robada por computadoras cuánticas

  • Los canales de pago de Lightning requieren compartir claves públicas con proveedores de servicio.

  • BIP-360, la propuesta anti-cuántica más discutida, no resuelve el problema de Lightning.

Lightning Network tiene un problema estructural frente a las computadoras cuánticas que ninguna buena práctica del usuario puede resolver, según advierte el desarrollador e investigador Udi Wertheimer

Para que la red de Lightning funcione, ambas partes de un canal de pago deben intercambiar sus claves públicas. Ese intercambio no queda en la blockchain, pero sí queda en manos del proveedor de servicios que gestiona el canal. Una computadora cuántica con suficiente capacidad (CRQC) puede calcular la clave privada si adquiriese la clave pública, lo que le daría acceso total al saldo del usuario, como argumenta el desarrollador.

La red Lightning, adoptada por plataformas como Coinbase, Binance y Cash App, mueve actualmente más de 5.000 bitcoin en capacidad bloqueada distribuida en más de 50.000 nodos activos.

No hace falta velocidad, solo tiempo

El desarrollador destaca que a diferencia del ataque cuántico a la mempool de Bitcoin —interceptar una transacción en los minutos que tarda en confirmarse—, el vector de ataque en Lightning no requiere actuar en tiempo real. Las claves públicas ya están almacenadas. Solo hace falta procesarlas cuando la capacidad cuántica lo permita. Google estimó en un paper reciente que un CRQC podría descifrar una clave en tránsito en apenas 9 minutos, pero para el caso de Lightning ni siquiera se necesita esa velocidad.

Udi señala que la defensa estándar de «no reutilices direcciones» no aplica aquí. Las claves públicas en Lightning se comparten por diseño, no por descuido. El problema se extiende además a otros puntos del ecosistema: wallets de hardware que alguna vez se conectaron a dispositivos comprometidos, usuarios que entregaron sus claves públicas a plataformas de contabilidad fiscal para el seguimiento automático de carteras y clientes de proveedores.

No obstante, Wertheimer señala que en Ethereum y Solana la exposición es aún mayor. Muchos contratos inteligentes tienen llaves con control total sobre los fondos bloqueados. Un atacante con un CRQC no necesitaría semanas de ingeniería social ni manipulación de oráculos: bastaría con tomar las claves públicas del contrato, calcular las privadas y vaciar los fondos.

El hackeo a Drift Protocol la semana pasada, que resultó en pérdidas de 285 millones de dólares, requirió semanas de preparación. Con capacidad cuántica, ese proceso se reduciría a horas.

Propuestas como BIP-360, presentadas como solución al riesgo cuántico en Bitcoin, no contemplan el caso de Lightning. Según Wertheimer, el problema solo puede resolverse incorporando criptografía postcuántica en la capa base del protocolo. Hasta entonces, los desarrolladores de Lightning no tienen herramientas para proteger a sus usuarios, y la migración —que implica investigación, rediseño de software, despliegue y adopción masiva— podría tomar años una vez que el debate técnico en Bitcoin finalmente se resuelva.

Articulos Relacionados