TRANSACTION PINNING
Attaque qui consiste à rendre prohibitivement coûteux le remplacement d’une transaction en exploitant les protections des nœuds contre le gaspillage de bande passante, de CPU et de mémoire. L’attaquant détourne les règles prévues pour empêcher les abus du système de relais et les utilise pour bloquer les tentatives légitimes d’augmentation des frais dans un contexte multipartite.
Deux vecteurs principaux sont exploités. Le premier abuse de la règle 3 du BIP-0125, qui exige que la transaction de remplacement paie des frais absolus supérieurs à ceux de la transaction originale et de tous ses enfants. L’attaquant attache une transaction enfant volumineuse à faible taux de frais, ce qui force la victime à payer des frais démesurément élevés pour effectuer un remplacement par RBF. Le second vecteur exploite les limites de descendants : les nœuds restreignent les transactions à 101 000 vbytes de descendants ou 25 ancêtres/descendants au total. Un attaquant peut saturer ces limites avec ses propres transactions enfants, ce qui bloque complètement le CPFP.
Cette attaque représente une menace sérieuse pour le Lightning Network et les autres protocoles multipartites, où la gestion des frais est cruciale pour respecter les fenêtres temporelles de règlement. Plusieurs contre-mesures ont été développées : le CPFP carve-out, les ephemeral anchors, les transactions v3 et le package relay.