La vulnérabilité de l'attaque par distorsion du temps du protocole Bitcoin sera corrigée, et l'algorithme de difficulté de reciblage recevra une mise à jour majeure.

robot
Création du résumé en cours

Bitcoin protocole vulnérabilité : dangers et réparations des attaques de distorsion temporelle

En mars 2025, la communauté de développement de Bitcoin a proposé une proposition de soft fork appelée "Nettoyage du Grand Consensus". Cette proposition vise à corriger plusieurs vulnérabilités et faiblesses de longue date dans le protocole Bitcoin, dont l'une des vulnérabilités les plus graves est appelée "attaque par distorsion temporelle". Cet article explorera en profondeur la nature de cette vulnérabilité et ses impacts potentiels.

Mécanisme de protection des timestamps de bloc Bitcoin

Il existe deux règles principales de protection contre la manipulation du temps dans le protocole Bitcoin :

  1. Règle de temps médian passé (MPT) : l'horodatage du nouveau bloc doit être postérieur au temps médian des 11 blocs précédents.

  2. Règles de temps des blocs futurs : il est stipulé que l'horodatage du nouveau bloc ne peut pas être avancé de plus de 2 heures par rapport à la médiane du temps des pairs de nœuds.

Ces règles visent à empêcher la manipulation excessive des horodatages de blocs, que ce soit vers le passé ou vers l'avenir. Cependant, les attaques par distorsion temporelle impliquent principalement de falsifier des horodatages à un passé bien antérieur au temps réel.

Bitcoin sécurité vulnérabilité : attaque de distorsion temporelle

Erreur de calcul dans l'algorithme d'ajustement de la difficulté

La période d'ajustement de la difficulté du Bitcoin est de 2016 blocs, soit environ deux semaines. Lors du calcul de l'ajustement de la difficulté, le protocole compare la différence de timestamps entre le premier et le dernier bloc dans la fenêtre de 2016 blocs. Cependant, en raison d'une erreur de calcul "décalage d'une", le protocole a utilisé 60 secondes * 10 minutes * 2016 = 1 209 600 secondes comme temps cible, alors qu'en réalité, cela devrait être 60 secondes * 10 minutes * 2015 = 1 209 000 secondes.

Cette petite erreur a entraîné un temps cible 0,05 % plus long que prévu, rendant le temps de génération de blocs cible de Bitcoin de 10 minutes et 0,3 seconde, et non strictement 10 minutes. Bien que cette erreur semble insignifiante, elle est liée à un autre problème plus grave.

Bitcoin sécurité vulnérabilité : attaque de distorsion temporelle

Principe de l'attaque par distorsion temporelle

L'attaque par distorsion temporelle exploite les défauts de calcul dans l'algorithme d'ajustement de difficulté. Dans cette attaque, supposons que le minage soit entièrement centralisé, l'attaquant peut manipuler les horodatages des blocs. Le processus d'attaque est le suivant :

  1. Pour la plupart des blocs, définissez l'horodatage à une seconde avant le bloc précédent.
  2. Une seconde est ajoutée tous les six blocs, afin de faire avancer le temps aussi lentement que possible.
  3. À la fin de chaque période d'ajustement de difficulté, définissez l'horodatage sur l'heure réelle du monde.
  4. L'horodatage du premier bloc du nouveau cycle revient à nouveau dans le passé, une seconde plus tôt que l'avant-dernier bloc du cycle précédent.

Cette opération fait que le temps de la blockchain est progressivement en retard par rapport au temps réel, ce qui entraîne une augmentation constante de la difficulté. Cependant, en raison du saut soudain des horodatages à la fin du cycle, le calcul de la difficulté peut être trompé, ce qui entraîne une réduction significative de la difficulté au cycle suivant.

Bitcoin sécurité vulnérabilité : attaque de distorsion temporelle

Impact potentiel de l'attaque

Si elle est mise en œuvre avec succès, une attaque par distorsion temporelle pourrait entraîner les conséquences suivantes :

  1. La difficulté continue de diminuer, pouvant réduire jusqu'à près de 2,8 fois par période.
  2. La vitesse de création de blocs a considérablement augmenté, pouvant atteindre plusieurs blocs par seconde.
  3. L'attaquant peut obtenir un grand nombre de nouveaux bitcoins fraîchement minés en peu de temps.

Faisabilité réelle de l'attaque

Bien que cette attaque soit théoriquement dévastatrice, sa mise en œuvre pratique fait face à de nombreux défis :

  1. Il est nécessaire de contrôler la majorité de la puissance de calcul du réseau.
  2. La présence de mineurs honnêtes augmentera la difficulté des attaques.
  3. Le processus d'attaque est complètement visible, ce qui peut déclencher une réparation d'urgence par soft fork.

Bitcoin sécurité faille : attaque de distorsion temporelle

Solution

Pour corriger cette vulnérabilité, plusieurs solutions possibles ont été proposées :

  1. Modifier l'algorithme d'ajustement de la difficulté, en utilisant la durée entre les fenêtres de blocs de 2016 différentes pour le calcul.
  2. Annuler la règle MPT, exigeant que le temps de chaque bloc doive avancer.
  3. Introduire de nouvelles règles de restriction, exigeant que le premier bloc du nouveau cycle de difficulté ne puisse pas être miné plus tôt qu'un certain temps (comme 2 heures) après le dernier bloc du cycle précédent.

Actuellement, la proposition de nettoyage du grand consensus a adopté une troisième solution, fixant la limite de temps à 2 heures. Cette modification permet à la fois d'empêcher efficacement les attaques par distorsion temporelle et de réduire au minimum le risque de génération accidentelle de blocs invalides.

En mettant en œuvre ces améliorations, le réseau Bitcoin sera mieux à même de résister aux potentielles attaques par déformation temporelle, renforçant ainsi sa sécurité et sa stabilité.

Bitcoin sécurité des vulnérabilités : attaque de distorsion temporelle

BTC1.96%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 5
  • Partager
Commentaire
0/400
RumbleValidatorvip
· 07-21 16:24
Le consensus aurait dû être ajusté plus tôt ! La charge des nœuds de validation est tout simplement insupportable.
Voir l'originalRépondre0
BearMarketSurvivorvip
· 07-20 20:48
Une fois réparé, il n'y aura plus de pigeons à prendre pour des idiots.
Voir l'originalRépondre0
OldLeekNewSicklevip
· 07-20 20:47
Encore une fois, prendre les gens pour des idiots, n'est-ce pas ? À titre de référence seulement, cela ne constitue pas un conseil.
Voir l'originalRépondre0
MetaverseVagrantvip
· 07-20 20:39
Est-il nécessaire de corriger ce bug ?!
Voir l'originalRépondre0
SocialFiQueenvip
· 07-20 20:29
Depuis combien de temps ce bug n'est-il pas corrigé !!
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)