Bitcoin prévoit de corriger le bogue de distorsion du temps pour prévenir la manipulation de la Difficulté de reciblage.

robot
Création du résumé en cours

Analyse de la vulnérabilité de l'attaque par distorsion temporelle de Bitcoin

Le 26 mars 2025, les développeurs de Bitcoin ont proposé une proposition de soft fork "Nettoyage du Grand Consensus", visant à réparer plusieurs vulnérabilités et faiblesses qui existent depuis longtemps dans le protocole Bitcoin. La plus remarquable d'entre elles est la vulnérabilité de l'"attaque par distorsion temporelle".

Bitcoin vulnérabilité de sécurité : attaque de distorsion temporelle

Mécanisme de protection des timestamps de bloc Bitcoin

Bitcoin utilise actuellement deux mécanismes pour empêcher la manipulation des horodatages :

  1. Règle du temps médian passé (MPT) : l'horodatage du nouveau bloc doit être postérieur au temps médian des 11 blocs précédents.

  2. Règles de temps pour les blocs futurs : L'horodatage d'un nouveau bloc ne peut pas être en avance de plus de 2 heures par rapport à la médiane du temps des nœuds du réseau.

Ces deux règles empêchent respectivement que le timestamp des blocs soit trop en retard ou trop en avance. Cependant, l'attaque par distorsion temporelle exploite justement les failles de ces règles, en falsifiant les timestamps pour faire reculer considérablement le temps des blocs.

Bitcoin sécurité faille : attaque de distorsion temporelle

L'erreur "un de moins" de Satoshi Nakamoto

La période d'ajustement de la difficulté du Bitcoin est de 2016 blocs, soit environ 14 jours. Lors du calcul de l'ajustement de la difficulté, le protocole compare la différence de timestamp entre le premier et le dernier bloc de la fenêtre de 2016 blocs. Théoriquement, un intervalle de 2015 blocs devrait être utilisé (2016-1), soit 1,209,000 secondes comme temps cible. Cependant, dans le code réel, 2016 a été utilisé comme multiplicateur, ce qui a entraîné un temps cible de 600 secondes de plus.

Cette petite erreur a entraîné un temps de blocage réel de 10 minutes et 0,3 seconde pour le Bitcoin. Bien que cette erreur semble insignifiante, elle a créé la possibilité d'une attaque par distorsion du temps.

Bitcoin sécurité vulnérabilité : attaque de distorsion temporelle

Principe de l'attaque par distorsion temporelle

L'attaque par distorsion du temps a été découverte vers 2011. Les attaquants manipulent les horodatages des blocs, de sorte que le temps de la blockchain se retrouve progressivement en retard par rapport au temps réel, ce qui affecte le mécanisme d'ajustement de la difficulté.

Les étapes spécifiques sont les suivantes :

  1. Pour la plupart des blocs, définissez le timestamp comme avançant d'une seconde par rapport au bloc précédent.
  2. Chaque 6 blocs, l'horodatage avance de 1 seconde pour respecter la règle MPT.
  3. À la fin de chaque cycle de difficulté, définir l'horodatage sur l'heure réelle.
  4. Le premier bloc du nouveau cycle recule à nouveau l'horodatage d'une seconde après l'avant-dernier bloc du cycle précédent.

Cette opération peut entraîner un raccourcissement artificiel de la période de calcul de la difficulté, déclenchant ainsi une réduction de la difficulté. Après plusieurs cycles d'attaque, la difficulté peut chuter considérablement, ce qui entraîne une augmentation anormale de la vitesse de génération des blocs.

Bitcoin sécurité vulnérabilité : attaque de distorsion temporelle

Impact et faisabilité des attaques

Théoriquement, cette attaque pourrait permettre de réduire la difficulté d'environ 2,8 fois à chaque cycle. Après une attaque prolongée, la vitesse de génération des blocs pourrait atteindre plus de 10 par seconde.

Cependant, la mise en œuvre de cette attaque fait face à de nombreux défis :

  1. Il est nécessaire de contrôler la majeure partie de la puissance de calcul.
  2. L'existence de mineurs honnêtes perturbera la manipulation des horodatages.
  3. Le processus d'attaque est complètement transparent et visible, ce qui peut déclencher une réparation d'urgence.

Solutions

Pour prévenir les attaques par distorsion temporelle, la méthode la plus simple consiste à définir une limite inférieure au timestamp du premier bloc du nouveau cycle de difficulté. La dernière proposition suggère de fixer cette limite à 2 heures, c'est-à-dire que le timestamp du premier bloc du nouveau cycle ne doit pas être antérieur de plus de 2 heures au dernier bloc de l'ancien cycle.

Cette mesure de correction est à la fois simple et efficace, et peut minimiser le risque de génération de blocs invalides de manière inattendue. La fenêtre de temps de 2 heures ne représente environ que 0,6 % du cycle d'ajustement de la difficulté, ce qui peut efficacement freiner la possibilité de manipulation humaine de la difficulté.

Bitcoin sécurité des failles : attaque de distorsion temporelle

BTC0.4%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 4
  • Reposter
  • Partager
Commentaire
0/400
TooScaredToSellvip
· Il y a 14h
Bitcoin a encore besoin de corriger autant de failles, ce n'est pas très bon.
Voir l'originalRépondre0
BearMarketSurvivorvip
· Il y a 14h
Vétéran du champ de bataille depuis dix ans Horodatage cette ligne de défense est trop fragile.
Voir l'originalRépondre0
WealthCoffeevip
· Il y a 14h
Enfin, quelqu'un a corrigé cette vulnérabilité, il était temps de le faire.
Voir l'originalRépondre0
MEVHuntervip
· Il y a 14h
meh... un autre gap de protocole exploité. typique négligence de satoshi tbh
Voir l'originalRépondre0
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)