Bitcoin protokolünde zaman çarpıtma saldırı açığı var. Yeni öneri, Soft Fork ile onarılması planlanıyor.

Bitcoin protokolündeki zaman bükme saldırı açığı

Bitcoin geliştiricisi Antoine Poinsot, 26 Mart 2025'te Bitcoin protokolündeki uzun süredir var olan birkaç güvenlik açığını ve zayıflığını düzeltmek amacıyla bir soft fork güncellemesi önerdi. Daha ciddi olan açıklardan biri "zaman bükme saldırısı" olarak adlandırılmaktadır ve bu yazıda konu derinlemesine incelenecektir.

Bitcoin güvenlik açığı: Zaman bükme saldırısı

Bitcoin blok zaman damgası koruma mekanizması

Zaman bükme saldırılarını tartışmadan önce, mevcut Bitcoin ağındaki zaman manipülasyonu koruma kurallarını gözden geçirelim:

  1. Medyan geçmiş zamanı (MPT) kuralı: Blok zaman damgası, en son 11 blokun medyan zamanından daha geç olmalıdır.

  2. Gelecekteki blok zaman kuralı: Blok zaman damgası, düğüm eşdeğerlerinin medyan zamanından 2 saatten fazla olmamalıdır. Ayrıca, düğüm zamanı ile yerel sistem saatleri arasındaki izin verilen maksimum fark 90 dakikadır; bu da bir güvenlik önlemidir.

MPT kuralları, blok zaman damgasının fazla geriye gitmemesini sağlarken, gelecekteki blok kuralları zaman damgasının fazla ileri gitmesini engeller. Dikkate değer olan, geçmiş zaman damgalarının kullanılmasını engelleyen gelecekteki blok kurallarına benzer önlemlerin uygulanamamasıdır, çünkü bu, başlangıç blok zinciri senkronizasyon sürecini etkileyebilir. Zaman çarpıtma saldırısı, sahte antik zaman damgaları oluşturma olasılığından yararlanır.

Bitcoin güvenlik açığı: Zaman kıvrımı saldırısı

Satoshi Nakamoto'nun Küçük Hatası

Bitcoin'in zorluk ayarlama döngüsü 2016 bloktan oluşur ve 10 dakikalık hedef blok süresi hesaplandığında yaklaşık iki haftadır. Madencilik zorluğu ayarlamasını hesaplamak için, protokol ilgili 2016 blokluk penceredeki ilk ve son iki bloğun zaman damgaları arasındaki farkı hesaplar. Bu 2016 blokluk pencere aslında 2015 blok aralığı içerir (yani 2016'dan 1 çıkartılır). Bu nedenle, teorik olarak kullanılan hedef süre 60 saniye × 10 dakika × 2015 aralık olmalıdır, bu da 1.209.000 saniyeye eşittir.

Ancak, Bitcoin protokolü hesaplamalarda 2016 sayısını kullanmıştır. 60 saniye × 10 dakika × 2016 = 1,209,600 saniye. Bu, Satoshi'nin bloklar arasındaki zaman aralığı kavramında bir karışıklık yaşamış olabileceği küçük bir hatadır.

Bu hata, hedef sürenin olması gerekenin %0.05 daha uzun olmasına neden oldu. Aslında, Bitcoin'in hedef blok süresi 10 dakika değil, 10 dakika 0.3 saniyedir. Bu küçük sapma ciddi bir etki yaratmaz, aslında, Bitcoin'in doğuşundan bu yana, ortalama blok süresi yaklaşık 9 dakika 36 saniye civarında kalmıştır, bu da belirgin bir şekilde 10 dakikadan daha azdır. Bunun başlıca nedeni, 2009'dan bu yana ağın ortalama hash oranının istikrarlı bir şekilde artmasıdır.

Bitcoin güvenlik açığı: Zaman bükme saldırısı

Zaman Bükme Saldırısının Prensibi

Zaman bükme saldırısı yaklaşık olarak 2011'de keşfedildi ve Satoshi Nakamoto'nun zorluk hesaplamasındaki bu küçük hatayı kullandı. Madenciliğin tamamen merkezileştiğini varsayarsak, saldırganlar blok zaman damgalarını aşağıdaki şekilde manipüle edebilir:

  1. Çoğu blok için zaman damgası, bir önceki bloktan sadece 1 saniye ileriye ayarlanır.
  2. MPT kurallarına uymak için, her 6 ardışık blokta aynı zaman damgasını koruyun, ardından bir sonraki blokta zamanı 1 saniye artırın.
  3. Her zorluk ayarlama döngüsünün son bloğunda, zaman damgasını gerçek dünya zamanına ayarlayın.
  4. Bir sonraki zorluk ayarlama penceresinin ilk bloğu, zaman damgasını tekrar geçmişe ayarlayarak bir önceki dönemin sondan bir önceki bloğundan 1 saniye önce olacak şekilde.

Bu saldırı yöntemi, blok zincirinin zamanının gerçek zamandan giderek daha geride kalmasına yol açacak ve aynı zamanda zorluk sürekli artacak, madenciliği giderek daha zor hale getirecektir. Ancak, ikinci ayarlama döngüsünden itibaren zorluk aşağı doğru ayarlanmaya başlayacaktır. Saldırganlar daha sonra çok hızlı bir şekilde blok oluşturabilir ve büyük miktarda Bitcoin üretebilir, böylece potansiyel kazanç elde edebilirler.

Bitcoin güvenlik açığı: Zaman bükme saldırısı

Saldırının Feasibility ve Zorlukları

Teorik olarak bu tür bir saldırının yıkıcı etkileri olmasına rağmen, pratikte gerçekleştirilmesi birçok zorlukla karşı karşıyadır:

  1. Çoğu ağ hesaplama gücünü kontrol etmeniz gerekebilir.
  2. Dürüst madencilerin varlığı saldırı zorluğunu artıracaktır.
  3. MTP kuralları ve dürüst zaman damgaları kötü niyetli zaman damgalarının geriye dönük etkisini sınırlayabilir.
  4. Saldırı süreci herkes tarafından görülebilir, acil bir yumuşak çatal onarımını tetikleyebilir.

Potansiyel Çözümler

Bu açığı düzeltmek görece basit ama bir soft fork protokol değişikliği gerektirebilir. Basit bir çözüm, yeni zorluk döngüsünün ilk blok zaman damgasının, önceki döngünün son blok zaman damgasından belirli bir dakika sayısından daha önce olmamasını talep etmektir. Poinsot'un önerisinde, bu zaman sınırlaması 2 saat olarak belirlenmiştir, bu da zorluk ayarlama döngüsünün hedef zamanının yaklaşık %0.6'sına denk gelmektedir ve zorluğun manipüle edilme derecesini etkili bir şekilde sınırlayabilir.

Bu 2 saatlik sınırın avantajları şunlardır:

  • Beklenmeyen geçersiz blok riskini en aza indirin
  • Gelecekteki blok zaman damgası kurallarıyla tutarlı kalmak
  • Göreceli olarak muhafazakar değişiklikler, normal koşullarda MTP kurallarından daha esnek olabilir.

Ancak, bu yöntem hala saldırganların her döngüde zorluğu yaklaşık %0.6 aşağıya manipüle etmesine izin veriyor, ancak bu tek seferlik bir değişiklik olacak ve birikmeyecek.

Genel olarak, zaman bükme saldırıları teorik olarak bir tehdit oluşturmasına rağmen, pratikte gerçekleştirilmesi oldukça zordur. Uygun protokol güncellemeleri ile Bitcoin ağının güvenliğini ve istikrarını daha da artırabiliriz.

Bitcoin güvenlik açığı: Zaman bükme saldırısı

BTC-0.76%
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • 5
  • Share
Comment
0/400
LiquidationKingvip
· 07-13 07:37
Zamanın kodla korunması gerekiyor.
View OriginalReply0
DegenWhisperervip
· 07-10 09:13
Soft Fork gerçekten güvenilir mi
View OriginalReply0
DarkPoolWatchervip
· 07-10 09:09
Açıkları onarmak için erken davranmak gerekir.
View OriginalReply0
TokenVelocityTraumavip
· 07-10 09:06
Açıkların bir an önce kapatılması gerekiyor.
View OriginalReply0
DegenWhisperervip
· 07-10 08:55
Bu düzeltmeyi çok uzun süredir bekliyorum.
View OriginalReply0
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)