Analisis Kerentanan Serangan Distorsi Waktu Bitcoin
Pada 26 Maret 2025, pengembang Bitcoin mengusulkan proposal soft fork "pembersihan konsensus besar", yang bertujuan untuk memperbaiki beberapa celah dan kelemahan yang telah ada lama dalam protokol Bitcoin. Di antara yang paling mencolok adalah celah "serangan distorsi waktu".
Mekanisme Perlindungan Stempel Waktu Blok Bitcoin
Bitcoin saat ini menggunakan dua mekanisme untuk mencegah manipulasi cap waktu:
Aturan waktu median yang telah berlalu (MPT): Stempel waktu blok baru harus lebih baru daripada waktu median dari 11 blok sebelumnya.
Aturan waktu blok di masa depan: Stempel waktu blok baru tidak boleh lebih dari 2 jam lebih awal dari waktu median node jaringan.
Dua aturan ini masing-masing mencegah cap waktu blok yang terlalu tertinggal atau terlalu maju. Namun, serangan distorsi waktu memanfaatkan celah dalam aturan ini dengan memalsukan cap waktu untuk secara signifikan mengembalikan waktu blok.
Kesalahan "satu kurang" Satoshi Nakamoto
Periode penyesuaian kesulitan Bitcoin adalah 2016 blok, sekitar 14 hari. Dalam menghitung penyesuaian kesulitan, protokol membandingkan selisih timestamp dari dua blok di awal dan akhir jendela 2016 blok. Secara teori, seharusnya menggunakan interval 2015 blok (2016-1), yaitu 1.209.000 detik sebagai waktu target. Namun, dalam kode aktual, digunakan 2016 sebagai faktor pengali, sehingga waktu target menjadi 600 detik lebih lama.
Kesalahan kecil ini menyebabkan waktu blok nyata Bitcoin menjadi 10 menit dan 0,3 detik. Meskipun kesalahan ini tampaknya tidak signifikan, namun dapat menciptakan kemungkinan serangan distorsi waktu.
Prinsip Serangan Distorsi Waktu
Serangan distorsi waktu ditemukan sekitar tahun 2011. Penyerang memanipulasi cap waktu blok, sehingga waktu blockchain secara bertahap tertinggal dari waktu nyata, yang mempengaruhi mekanisme penyesuaian kesulitan.
Langkah-langkah spesifik adalah sebagai berikut:
Untuk sebagian besar blok, atur cap waktu hanya maju 1 detik dari blok sebelumnya.
Setiap 6 blok baru akan memajukan cap waktu 1 detik, untuk memenuhi aturan MPT.
Pada blok terakhir dari setiap periode kesulitan, atur cap waktu ke waktu yang sebenarnya.
Blok pertama dari siklus baru kembali mengatur cap waktu satu detik setelah blok倒数第二个 dari siklus sebelumnya.
Tindakan ini akan menyebabkan periode perhitungan kesulitan dipersingkat secara artifisial, yang akan memicu penurunan kesulitan. Setelah serangan berlangsung selama beberapa periode, kesulitan dapat turun secara signifikan, sehingga kecepatan pembuatan blok meningkat secara abnormal.
Dampak dan Kelayakan Serangan
Secara teori, serangan ini dapat menurunkan kesulitan hampir 2,8 kali setiap siklus. Setelah serangan berlangsung selama beberapa waktu, kecepatan pembuatan blok dapat mencapai lebih dari 10 per detik.
Namun, menerapkan serangan semacam ini menghadapi banyak tantangan:
Perlu mengendalikan sebagian besar daya komputasi.
Keberadaan penambang yang jujur akan mengganggu manipulasi cap waktu.
Proses serangan sepenuhnya terbuka dan terlihat, mungkin memicu perbaikan darurat.
Solusi
Untuk mencegah serangan distorsi waktu, cara yang paling sederhana adalah dengan menetapkan batas bawah timestamp untuk blok pertama pada periode kesulitan baru. Usulan terbaru menyarankan agar batas ini ditetapkan pada 2 jam, yaitu timestamp untuk blok pertama pada periode baru tidak boleh lebih awal dari 2 jam sebelum blok terakhir pada periode sebelumnya.
Perbaikan ini tidak hanya sederhana dan efektif, tetapi juga dapat meminimalkan risiko terbentuknya blok tidak valid akibat kejadian tak terduga. Jendela waktu 2 jam hanya mencakup sekitar 0,6% dari periode penyesuaian kesulitan, yang dapat secara efektif menahan kemungkinan manipulasi kesulitan.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
15 Suka
Hadiah
15
4
Posting ulang
Bagikan
Komentar
0/400
TooScaredToSell
· 14jam yang lalu
Bitcoin masih perlu memperbaiki begitu banyak kerentanan, tidak terlalu baik.
Lihat AsliBalas0
BearMarketSurvivor
· 14jam yang lalu
Prajurit veteran di medan perang selama sepuluh tahun Timestamp garis pertahanan ini terlalu lemah
Lihat AsliBalas0
WealthCoffee
· 14jam yang lalu
Akhirnya ada yang memperbaiki celah ini, seharusnya sudah diperbaiki.
Lihat AsliBalas0
MEVHunter
· 14jam yang lalu
meh... gap protokol lain dieksploitasi. pengawasan satoshi yang khas tbh
Bitcoin berencana memperbaiki celah distorsi waktu untuk mencegah manipulasi Difficutly Retargeting
Analisis Kerentanan Serangan Distorsi Waktu Bitcoin
Pada 26 Maret 2025, pengembang Bitcoin mengusulkan proposal soft fork "pembersihan konsensus besar", yang bertujuan untuk memperbaiki beberapa celah dan kelemahan yang telah ada lama dalam protokol Bitcoin. Di antara yang paling mencolok adalah celah "serangan distorsi waktu".
Mekanisme Perlindungan Stempel Waktu Blok Bitcoin
Bitcoin saat ini menggunakan dua mekanisme untuk mencegah manipulasi cap waktu:
Aturan waktu median yang telah berlalu (MPT): Stempel waktu blok baru harus lebih baru daripada waktu median dari 11 blok sebelumnya.
Aturan waktu blok di masa depan: Stempel waktu blok baru tidak boleh lebih dari 2 jam lebih awal dari waktu median node jaringan.
Dua aturan ini masing-masing mencegah cap waktu blok yang terlalu tertinggal atau terlalu maju. Namun, serangan distorsi waktu memanfaatkan celah dalam aturan ini dengan memalsukan cap waktu untuk secara signifikan mengembalikan waktu blok.
Kesalahan "satu kurang" Satoshi Nakamoto
Periode penyesuaian kesulitan Bitcoin adalah 2016 blok, sekitar 14 hari. Dalam menghitung penyesuaian kesulitan, protokol membandingkan selisih timestamp dari dua blok di awal dan akhir jendela 2016 blok. Secara teori, seharusnya menggunakan interval 2015 blok (2016-1), yaitu 1.209.000 detik sebagai waktu target. Namun, dalam kode aktual, digunakan 2016 sebagai faktor pengali, sehingga waktu target menjadi 600 detik lebih lama.
Kesalahan kecil ini menyebabkan waktu blok nyata Bitcoin menjadi 10 menit dan 0,3 detik. Meskipun kesalahan ini tampaknya tidak signifikan, namun dapat menciptakan kemungkinan serangan distorsi waktu.
Prinsip Serangan Distorsi Waktu
Serangan distorsi waktu ditemukan sekitar tahun 2011. Penyerang memanipulasi cap waktu blok, sehingga waktu blockchain secara bertahap tertinggal dari waktu nyata, yang mempengaruhi mekanisme penyesuaian kesulitan.
Langkah-langkah spesifik adalah sebagai berikut:
Tindakan ini akan menyebabkan periode perhitungan kesulitan dipersingkat secara artifisial, yang akan memicu penurunan kesulitan. Setelah serangan berlangsung selama beberapa periode, kesulitan dapat turun secara signifikan, sehingga kecepatan pembuatan blok meningkat secara abnormal.
Dampak dan Kelayakan Serangan
Secara teori, serangan ini dapat menurunkan kesulitan hampir 2,8 kali setiap siklus. Setelah serangan berlangsung selama beberapa waktu, kecepatan pembuatan blok dapat mencapai lebih dari 10 per detik.
Namun, menerapkan serangan semacam ini menghadapi banyak tantangan:
Solusi
Untuk mencegah serangan distorsi waktu, cara yang paling sederhana adalah dengan menetapkan batas bawah timestamp untuk blok pertama pada periode kesulitan baru. Usulan terbaru menyarankan agar batas ini ditetapkan pada 2 jam, yaitu timestamp untuk blok pertama pada periode baru tidak boleh lebih awal dari 2 jam sebelum blok terakhir pada periode sebelumnya.
Perbaikan ini tidak hanya sederhana dan efektif, tetapi juga dapat meminimalkan risiko terbentuknya blok tidak valid akibat kejadian tak terduga. Jendela waktu 2 jam hanya mencakup sekitar 0,6% dari periode penyesuaian kesulitan, yang dapat secara efektif menahan kemungkinan manipulasi kesulitan.