Une vulnérabilité d'attaque par distorsion temporelle existe dans le protocole Bitcoin. Une nouvelle proposition vise à la corriger par un Soft Fork.

Vulnérabilité d'attaque par distorsion temporelle dans le protocole Bitcoin

Le développeur de Bitcoin, Antoine Poinsot, a proposé une nouvelle proposition d'amélioration le 26 mars 2025, visant à corriger plusieurs vulnérabilités et faiblesses à long terme dans le protocole Bitcoin par une mise à niveau par soft fork. L'une des vulnérabilités les plus graves est connue sous le nom d'"attaque par distorsion temporelle"; cet article l'examinera en profondeur.

Bitcoin vulnérabilité de sécurité : attaque de distorsion temporelle

Mécanisme de protection des timestamps de bloc Bitcoin

Avant d'explorer les attaques par distorsion temporelle, examinons d'abord les règles de protection contre la manipulation du temps dans le réseau Bitcoin actuel :

  1. Règle du temps médian passé (MPT) : L'horodatage du bloc doit être postérieur au temps médian des 11 derniers blocs.

  2. Règles du temps de bloc futur : L'horodatage du bloc ne doit pas dépasser 2 heures de plus que le temps médian des pairs de nœuds. De plus, l'écart maximal autorisé entre le temps des nœuds et l'horloge système locale est de 90 minutes, ce qui est également une mesure de sécurité.

Les règles MPT garantissent que les horodatages des blocs ne sont pas trop rétroactifs, tandis que les règles des blocs futurs empêchent les horodatages d'être trop avancés. Il convient de noter qu'il n'est pas possible de mettre en œuvre des mesures similaires aux règles des blocs futurs pour empêcher l'utilisation d'horodatages passés, car cela pourrait affecter le processus de synchronisation initial de la blockchain. L'attaque par distorsion temporelle exploite précisément la possibilité de falsifier des horodatages anciens.

Bitcoin sécurité des failles : attaque de distorsion temporelle

La petite erreur de Satoshi Nakamoto

La période d'ajustement de la difficulté du Bitcoin comprend 2016 blocs, calculée sur la base d'un temps de bloc cible de 10 minutes, soit environ deux semaines. Pour calculer l'ajustement de la difficulté minière, le protocole calcule la différence de timestamp entre le premier et le dernier bloc dans la fenêtre de 2016 blocs. Cette fenêtre de 2016 blocs contient en réalité 2015 intervalles de blocs (c'est-à-dire 2016 moins 1). Par conséquent, le temps cible utilisé théoriquement devrait être 60 secondes × 10 minutes × 2015 intervalles, soit 1 209 000 secondes.

Cependant, le protocole Bitcoin utilise le chiffre 2016 lors des calculs. 60 secondes × 10 minutes × 2016 = 1 209 600 secondes. C'est une petite erreur, qui pourrait être due à une confusion de Satoshi Nakamoto sur le concept d'intervalle entre les blocs.

Cette erreur a entraîné un temps cible supérieur de 0,05 % à ce qu'il devrait être. En réalité, l'intervalle de temps cible pour Bitcoin n'est pas de 10 minutes, mais de 10 minutes et 0,3 seconde. Cet écart minime n'a pas d'impact sérieux, en fait, depuis la création de Bitcoin, l'intervalle moyen de génération de blocs est resté d'environ 9 minutes et 36 secondes, ce qui est clairement inférieur à 10 minutes. Cela est principalement dû à la croissance constante de la puissance de calcul moyenne du réseau depuis 2009.

Bitcoin vulnérabilités de sécurité : attaques par distorsion temporelle

Principe de l'attaque par distorsion temporelle

L'attaque par distorsion temporelle a été découverte pour la première fois vers 2011, elle a exploité cette petite erreur de Satoshi Nakamoto dans le calcul de la difficulté. Supposons que le minage soit complètement centralisé, un attaquant peut manipuler les horodatages des blocs de la manière suivante :

  1. Pour la plupart des blocs, définissez le horodatage pour qu'il avance d'une seconde par rapport au bloc précédent.
  2. Pour se conformer aux règles MPT, maintenir le même horodatage pendant 6 blocs consécutifs, puis ajouter 1 seconde à l'horodatage dans le bloc suivant.
  3. À la fin de chaque période d'ajustement de difficulté, définissez le timestamp sur l'heure du monde réel.
  4. Le premier bloc de la prochaine fenêtre d'ajustement de difficulté, remet à nouveau le timestamp dans le passé, 1 seconde plus tôt que l'avant-dernier bloc du cycle précédent.

Cette méthode d'attaque entraînera un décalage entre le temps de la blockchain et le temps réel, tandis que la difficulté continuera d'augmenter, rendant le minage de plus en plus difficile. Cependant, à partir du deuxième cycle d'ajustement, la difficulté commencera à s'ajuster à la baisse. L'attaquant pourra alors créer des blocs à une vitesse très rapide, générant une grande quantité de Bitcoin, et ainsi obtenir des bénéfices potentiels.

Bitcoin sécurité vulnérabilité : attaque de distorsion temporelle

Faisabilité et défis de l'attaque

Bien que cette attaque soit théoriquement destructrice, sa mise en œuvre pratique fait face à de nombreux défis :

  1. Il peut être nécessaire de contrôler la majorité de la puissance de calcul du réseau.
  2. La présence de mineurs honnêtes augmentera la difficulté des attaques.
  3. Les règles MTP et les horodatages honnêtes peuvent limiter le degré de rétroaction des horodatages malveillants.
  4. Le processus d'attaque est visible par tous, ce qui peut déclencher une réparation d'urgence par soft fork.

Solutions potentielles

La réparation de cette vulnérabilité est relativement simple, mais peut nécessiter des modifications du protocole de soft fork. Une solution simple consiste à exiger que le timestamp du premier bloc du nouveau cycle de difficulté ne soit pas antérieur à un certain nombre de minutes après le dernier bloc du cycle précédent. Dans la proposition de Poinsot, cette limite de temps est fixée à 2 heures, soit environ 0,6 % du temps cible de l'ajustement de difficulté, ce qui peut efficacement limiter l'ampleur de la manipulation de la difficulté.

Les avantages de cette limite de 2 heures incluent :

  • Minimiser le risque de blocs invalides inattendus
  • Être en accord avec les règles de timestamp de bloc futur
  • Un changement relativement conservateur, qui pourrait être plus flexible que les règles MTP dans des conditions normales.

Cependant, cette méthode permet toujours aux attaquants de manipuler la difficulté vers le bas d'environ 0,6 % à chaque cycle, mais ce sera un changement ponctuel, sans possibilité d'accumulation.

Dans l'ensemble, bien que l'attaque par distorsion temporelle représente une menace théorique, sa mise en œuvre réelle est difficile. Grâce à des mises à jour appropriées du protocole, nous pouvons renforcer davantage la sécurité et la stabilité du réseau Bitcoin.

Bitcoin vulnérabilité de sécurité : attaque de distorsion temporelle

BTC-0.19%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 5
  • Partager
Commentaire
0/400
LiquidationKingvip
· 07-13 07:37
Le temps doit être protégé par le code.
Voir l'originalRépondre0
DegenWhisperervip
· 07-10 09:13
Soft Fork est-il vraiment fiable ?
Voir l'originalRépondre0
DarkPoolWatchervip
· 07-10 09:09
Réparer les vulnérabilités dès que possible.
Voir l'originalRépondre0
TokenVelocityTraumavip
· 07-10 09:06
Les vulnérabilités doivent être corrigées rapidement.
Voir l'originalRépondre0
DegenWhisperervip
· 07-10 08:55
J'ai attendu cette réparation trop longtemps.
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)