Bitcoin protokol celah terungkap: serangan distorsi waktu dapat menyebabkan manipulasi kesulitan secara besar-besaran

robot
Pembuatan abstrak sedang berlangsung

Bitcoin Protokol Kerentanan: Serangan Distorsi Waktu

Pada Maret 2025, komunitas pengembang Bitcoin mengajukan proposal soft fork bernama "Pembersihan Konsensus Besar". Proposal ini bertujuan untuk memperbaiki beberapa celah dan kelemahan yang telah lama ada dalam protokol Bitcoin, termasuk masalah transaksi ganda yang baru-baru ini kita diskusikan. Celah yang lebih serius disebut "serangan distorsi waktu", yang akan menjadi fokus utama pembahasan ini.

Bitcoin keamanan kerentanan: serangan distorsi waktu

Mekanisme Perlindungan Timestamp Blok Bitcoin

Sebelum membahas serangan distorsi waktu, kita perlu memahami aturan perlindungan manipulasi waktu saat ini di jaringan Bitcoin:

  1. Waktu median masa lalu ( MPT ) aturan: Stempel waktu blok baru harus lebih lambat dari median stempel waktu 11 blok sebelumnya.

  2. Aturan waktu blok masa depan: Stempel waktu blok baru tidak boleh lebih dari 2 jam lebih awal dari waktu median node jaringan. Pada saat yang sama, selisih waktu maksimum yang diizinkan antar node adalah 90 menit, yang merupakan jaminan lain.

Aturan MPT mencegah cap waktu blok terlalu mundur, sedangkan aturan blok masa depan membatasi cap waktu yang terlalu maju. Perlu dicatat bahwa tidak mungkin menerapkan pembatasan serupa pada cap waktu masa lalu seperti aturan blok masa depan, karena ini dapat memengaruhi proses sinkronisasi awal blockchain. Serangan distorsi waktu dicapai dengan memalsukan cap waktu yang jauh mundur.

Bitcoin keamanan celah: serangan distorsi waktu

Kesalahan "kurang satu" Satoshi Nakamoto

Periode penyesuaian kesulitan Bitcoin mencakup 2016 blok, dengan waktu pembuatan blok rata-rata 10 menit, yang kira-kira setara dengan dua minggu. Dalam menghitung penyesuaian kesulitan penambangan, protokol akan menghitung selisih timestamp antara dua blok pertama dan terakhir dalam jendela 2016 blok. Jendela ini sebenarnya mencakup 2015 interval blok (2016-1). Oleh karena itu, waktu target yang seharusnya digunakan secara teoritis adalah 60 detik × 10 menit × 2015 interval = 1.209.000 detik. Namun, protokol Bitcoin menggunakan angka 2016 untuk menghitung waktu target: 60 detik × 10 menit × 2016 = 1.209.600 detik. Ini adalah kesalahan "selisih satu" yang khas, mungkin karena Satoshi Nakamoto bingung antara jumlah blok dan jumlah interval blok saat melakukan perhitungan.

Kesalahan ini menyebabkan waktu target lebih lama 0,05% dari yang seharusnya. Dengan kata lain, interval blok target yang sebenarnya untuk Bitcoin bukanlah 10 menit, melainkan 10 menit dan 0,3 detik. Perbedaan kecil ini tidak signifikan dalam praktiknya, karena sejak kelahiran Bitcoin, rata-rata interval blok tetap sekitar 9 menit 36 detik, yang jelas lebih pendek dari 10 menit. Ini juga menjelaskan mengapa peristiwa pemotongan baru-baru ini dimajukan ke April 2024, bukan Januari 2025. Meskipun kesalahan 0,3 detik ini tampak sepele, itu telah menghasilkan celah yang lebih serius.

Prinsip Serangan Distorsi Waktu

Serangan distorsi waktu pertama kali ditemukan sekitar tahun 2011, yang memanfaatkan kesalahan Satoshi Nakamoto dalam perhitungan kesulitan. Misalkan penambangan sepenuhnya terpusat, penambang dapat mengatur cap waktu sesuka hati dalam batasan protokol. Penyerang akan mengatur cap waktu sebagian besar blok hanya satu detik lebih awal dari blok sebelumnya, sehingga blockchain bergerak lambat dalam waktu, sekaligus mematuhi aturan MTP. Untuk meminimalkan kemajuan waktu, penyerang dapat mempertahankan cap waktu yang sama untuk enam blok berturut-turut, kemudian menambahkan satu detik pada blok ketujuh, dan terus mengulangi siklus ini.

Tindakan ini akan menyebabkan waktu blockchain secara bertahap tertinggal dari waktu nyata, sementara kesulitan terus meningkat, membuat penambangan menjadi semakin sulit. Namun, untuk meningkatkan efek serangan, penyerang akan mengatur cap waktu menjadi waktu dunia nyata pada blok terakhir dari setiap periode penyesuaian kesulitan. Sedangkan blok pertama dari periode berikutnya akan diatur kembali ke masa lalu, hanya satu detik lebih awal dari blok kedua terakhir pada periode sebelumnya. Tindakan ini masih memenuhi aturan MTP, karena satu nilai yang tidak biasa tidak akan mempengaruhi median dari 11 blok.

Setelah serangan ini dilakukan, kesulitan pada siklus pertama tidak akan terpengaruh. Namun, mulai dari siklus penyesuaian kedua, kesulitan akan mulai menurun secara signifikan. Selanjutnya, penyerang dapat membuat blok dengan kecepatan sangat cepat, berpotensi mencetak banyak Bitcoin dan meraih keuntungan dari situ.

Bitcoin keamanan celah: serangan distorsi waktu

Analisis Kelayakan Serangan

Meskipun secara teori serangan ini memiliki dampak yang menghancurkan, pelaksanaannya menghadapi banyak tantangan.

  1. Mungkin perlu mengendalikan sebagian besar kekuatan komputasi jaringan.
  2. Kehadiran penambang yang jujur akan meningkatkan kesulitan serangan.
  3. Aturan MTP dan cap waktu yang jujur akan membatasi tingkat pengembalian cap waktu yang berbahaya.
  4. Jika penambang yang jujur menghasilkan blok pertama dari jendela penyesuaian kesulitan, serangan pada periode tersebut akan gagal.
  5. Proses serangan terlihat oleh semua orang, mungkin memicu perbaikan soft fork darurat.

Bitcoin keamanan celah: serangan distorsi waktu

Solusi Potensial

Ada beberapa cara untuk memperbaiki kerentanan ini:

  1. Mengubah algoritma penyesuaian kesulitan, menghitung rentang waktu antara jendela blok 2016 yang berbeda, sekaligus memperbaiki kesalahan "kurang satu". Namun, ini mungkin memerlukan hard fork.

  2. Menghapus aturan MTP, yang mengharuskan waktu setiap blok meningkat secara ketat. Namun, ini dapat menyebabkan cap waktu yang terlalu awal, atau masalah akibat perbedaan jam antara para penambang.

  3. Solusi yang lebih sederhana adalah meminta waktu blok pertama dari periode kesulitan baru tidak lebih awal dari jumlah menit tertentu dari blok terakhir periode sebelumnya. Rentang waktu yang sedang dibahas saat ini berkisar antara 10 menit hingga 2 jam.

Dalam proposal pembersihan konsensus besar terbaru, para pengembang cenderung mengadopsi batas waktu 2 jam. Rentang waktu ini sekitar 0,6% dari waktu target siklus penyesuaian kesulitan, yang dapat secara efektif membatasi ruang untuk manipulasi kesulitan ke bawah.

Apa pun solusi yang akhirnya diadopsi, memperbaiki celah yang telah ada lama ini akan semakin meningkatkan keamanan dan stabilitas jaringan Bitcoin.

Bitcoin keamanan celah: serangan distorsi waktu

Lihat Asli
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Hadiah
  • 6
  • Bagikan
Komentar
0/400
TeaTimeTradervip
· 07-07 18:30
Bug ini benar-benar mengganggu dunia kripto.
Lihat AsliBalas0
GasFeeCriervip
· 07-07 15:25
Sepanjang hari berteriak bahwa biaya gas mahal, itu bukan main-main.
Lihat AsliBalas0
ShibaOnTheRunvip
· 07-04 22:21
Saya membunuh seseorang untuk melihat, masalah ini agak serius.
Lihat AsliBalas0
NeverPresentvip
· 07-04 22:15
Akhirnya terjadi lebih cepat dari yang saya kira.
Lihat AsliBalas0
ChainComedianvip
· 07-04 22:07
Jangan khawatir, para Penambang tidak bodoh.
Lihat AsliBalas0
GasWastingMaximalistvip
· 07-04 21:59
Harus mengubah konsensus lagi, btc memang banyak masalah.
Lihat AsliBalas0
  • Sematkan
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)