26 Mart 2025'te, bir Bitcoin geliştiricisi, Bitcoin protokolündeki uzun süredir var olan birçok güvenlik açığını ve zayıflığı düzeltmeyi amaçlayan yeni bir geliştirme önerisi sundu. "Büyük Konsensüs Temizliği" olarak adlandırılan bu yumuşak çatal önerisi, daha önce tartışılan tekrarlanan işlem sorununu çözmenin yanı sıra, daha ciddi bir güvenlik açığı olan "zaman bükme saldırısı" için de bir çözüm önerdi.
Bitcoin blok zaman damgası koruma mekanizması
Zaman bükme saldırılarını tartışmadan önce, mevcut Bitcoin ağı içindeki zaman manipülasyonu koruma kurallarını anlamamız gerekiyor:
Medyan geçmiş zaman (MPT) kuralı: Blok zaman damgası, önceki on bir bloğun medyan zamanından sonra olmalıdır.
Gelecek blok zaman kuralı: Blok zaman damgası, eş düğümlerin medyan zamanından 2 saatten fazla ileri olamaz. Ayrıca, düğüm zamanı ile yerel sistem saati arasındaki maksimum izin verilen fark 90 dakikadır.
MPT kuralları, blok zaman damgalarının aşırı geriye dönük olmasını önlerken, gelecekteki blok kuralları zaman damgalarının aşırı ileri olmasını sınırlamaktadır. Dikkate değer olan, geçmiş zaman damgalarını engellemek için gelecekteki blok kurallarına benzer bir mekanizma ayarlamanın mümkün olmamasıdır, çünkü bu, başlangıç blok zinciri senkronizasyon sürecini etkileyebilir. Zaman çarpıtma saldırısı, sahte antik zaman damgalarının olasılığından faydalanmaktadır.
Zorluk Ayarlama Algoritmasındaki Hata
Bitcoin'in zorluk ayarlama döngüsü 2016 blok içerir ve 10 dakikalık hedef blok süresi hesaplandığında yaklaşık iki haftaya eşdeğerdir. Madencilik zorluğu ayarlaması yapılırken, protokol ilgili 2016 blokluk penceredeki ilk ve son blokların zaman damgası farkını hesaplar. Bu pencere aslında 2015 blok aralığı içerir (2016'dan 1 çıkarıldığında). Bu nedenle, ideal koşullarda kullanılacak hedef zaman 60 saniye × 10 dakika × 2015 aralık = 1,209,000 saniye olmalıdır.
Ancak, Bitcoin protokolü hesaplama için 2016 sayısını kullanır: 60 saniye × 10 dakika × 2016 = 1,209,600 saniye. Bu, klasik bir "bir eksik" hatasıdır ve muhtemelen blok sayısı ile bloklar arası süre sayısının karıştırılmasından kaynaklanmaktadır.
Bu hata, hedef zamanın gerçekte gereken süreden %0.05 daha uzun olmasına neden oldu. Başka bir deyişle, Bitcoin'in gerçek hedef blok oluşturma aralığı 10 dakika değil, 10 dakika 0.3 saniyedir. Bu hata önemsiz gibi görünse de, zaman çarpıtma saldırıları için bir olasılık yaratmaktadır.
Zaman Bükme Saldırısı Prensibi
Zaman bükme saldırısı 2011 yılında ilk kez keşfedilmiştir, bu saldırı zorluk hesaplamasındaki bu hatayı kullanmaktadır. İdeal koşullarda, madencilik tamamen merkezileştiği varsayıldığında, madenciler protokolün izin verdiği sınırlar içinde zaman damgasını istedikleri gibi ayarlayabilirler. Saldırgan aşağıdaki stratejiyi uygulayacaktır:
Çoğu blok için zaman damgasını bir önceki bloktan sadece bir saniye ileriye ayarlayın ve MPT kurallarına uyun.
Zamanı olabildiğince yavaş ilerletmek için, madenciler altı blok boyunca aynı zaman damgasını koruyabilir ve ardından yedinci blokta bir saniye ekleyerek bu döngüyü sürdürebilir.
Her zorluk ayarlama döneminin son bloğunda, zaman damgası gerçek dünya zamanına ayarlanır.
Bir sonraki zorluk ayarlama penceresinin ilk blok zaman damgası geçmişe ayarlandı ve bir önceki döngünün sondan bir önceki bloktan bir saniye daha erken.
Bu saldırı modeli, blok zincirinin zamanının gerçek zamandan giderek geride kalmasına ve zorluğun sürekli artmasına neden olur. Ancak, her zorluk ayarlama döngüsünün sonundaki blok gerçek zaman damgasını kullandığından, zorluk hesaplaması önemli ölçüde etkilenir. Saldırının başlamasından sonraki ikinci ayarlama döngüsü sona erdiğinde, zorluk büyük ölçüde düşürülecektir. Bu, saldırganların çok hızlı bir şekilde blok oluşturmasına ve potansiyel olarak büyük miktarda Bitcoin basmasına ve bundan kar elde etmesine olanak tanır.
Saldırının Uygulanabilirliği ve Zorlukları
Teorik olarak bu tür bir saldırının yıkıcı etkisi olsa da, uygulanması birçok zorlukla karşı karşıyadır:
Çoğu ağ hesaplama gücünü kontrol etmeniz gerekebilir.
Dürüst madencilerin varlığı saldırı zorluğunu artıracaktır.
MTP kuralları ve dürüst zaman damgaları, kötü niyetli zaman damgalarının geriye dönük olarak sınırlama derecesini kısıtlayabilir.
Eğer dürüst madenciler herhangi bir zorluk ayarlama penceresinin ilk bloğunu oluşturursa, o döngüdeki saldırılar geçersiz hale gelecektir.
Saldırı süreci herkes tarafından görülebilir, acil bir yumuşak çatal düzeltmesini tetikleyebilir.
Potansiyel Çözümler
Bu açığı düzeltmek nispeten basit, ancak bir yazılım çatallama protokolü değişikliği gerektirebilir. Bazı olası çözümler şunlardır:
Zorluk ayarlama algoritmasını değiştirin, farklı 2016 blok pencereleri arasındaki zaman aralığını hesaplayın ve "bir eksik" hatasını düzeltin.
MTP kuralını iptal et, her bloğun zamanının ileriye doğru ilerlemesi gerektiğini talep et.
Yeni kısıtlama kuralları ayarlayın, yeni zorluk döneminin ilk blok zamanının, önceki dönemin son blokunun belirli bir zaman diliminden (örneğin 10 dakika veya 2 saat) daha önce olmamasını gerektirir.
Son geliştirme önerisinde, geliştiriciler 2 saatlik bir süre kısıtlaması benimsemeyi tercih ediyor. Bu kısıtlama, zorluk ayarlama döngüsü hedef süresinin yaklaşık %0,6'sına denk geliyor ve zorluk manipülasyonu olasılığını etkili bir şekilde azaltabilir.
Sonunda hangi çözüm benimsenirse benimsensin, bu açığın kapatılması Bitcoin ağının güvenliğini ve istikrarını daha da artıracak ve uzun vadeli gelişimi için daha sağlam bir temel oluşturacaktır.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
10 Likes
Reward
10
8
Share
Comment
0/400
GasFeeNightmare
· 07-21 22:12
Hepsi içeride de hata düzeltmeleri bitene kadar beklemek lazım.
View OriginalReply0
SignatureCollector
· 07-20 01:25
Ah, bu hata düzeltmesi için iki yıl daha mı beklemek gerekiyor?
View OriginalReply0
rekt_but_vibing
· 07-18 22:42
Önce bir pozisyon girin, sonra bilet ekleme tarzı
View OriginalReply0
DegenApeSurfer
· 07-18 22:39
Bu berbat güvenlik açığı 25 yıla kadar uzandı.
View OriginalReply0
SlowLearnerWang
· 07-18 22:39
Meğer Bitcoin de zaman ve mekânı aşabiliyormuş.
View OriginalReply0
AirdropSweaterFan
· 07-18 22:32
Yine eski bir konu, ne zaman bitecek?
View OriginalReply0
SnapshotStriker
· 07-18 22:29
Yine yeni bir hata mı keşfettiniz? Patlayana kadar beklemek eğlenceli olacak.
View OriginalReply0
RugResistant
· 07-18 22:18
sonunda biri bu kritik açığı fark etti. bunu aylardır analiz ediyorum... açıkçası geliştiriciler buna kayıtsız kalıyor.
Bitcoin Zaman Eğrisi Saldırı Açığı Analizi: Protokol Zayıflıkları ve Potansiyel Onarım Çözümleri
Bitcoin Zaman Çarpıtma Saldırı Açığı Analizi
26 Mart 2025'te, bir Bitcoin geliştiricisi, Bitcoin protokolündeki uzun süredir var olan birçok güvenlik açığını ve zayıflığı düzeltmeyi amaçlayan yeni bir geliştirme önerisi sundu. "Büyük Konsensüs Temizliği" olarak adlandırılan bu yumuşak çatal önerisi, daha önce tartışılan tekrarlanan işlem sorununu çözmenin yanı sıra, daha ciddi bir güvenlik açığı olan "zaman bükme saldırısı" için de bir çözüm önerdi.
Bitcoin blok zaman damgası koruma mekanizması
Zaman bükme saldırılarını tartışmadan önce, mevcut Bitcoin ağı içindeki zaman manipülasyonu koruma kurallarını anlamamız gerekiyor:
Medyan geçmiş zaman (MPT) kuralı: Blok zaman damgası, önceki on bir bloğun medyan zamanından sonra olmalıdır.
Gelecek blok zaman kuralı: Blok zaman damgası, eş düğümlerin medyan zamanından 2 saatten fazla ileri olamaz. Ayrıca, düğüm zamanı ile yerel sistem saati arasındaki maksimum izin verilen fark 90 dakikadır.
MPT kuralları, blok zaman damgalarının aşırı geriye dönük olmasını önlerken, gelecekteki blok kuralları zaman damgalarının aşırı ileri olmasını sınırlamaktadır. Dikkate değer olan, geçmiş zaman damgalarını engellemek için gelecekteki blok kurallarına benzer bir mekanizma ayarlamanın mümkün olmamasıdır, çünkü bu, başlangıç blok zinciri senkronizasyon sürecini etkileyebilir. Zaman çarpıtma saldırısı, sahte antik zaman damgalarının olasılığından faydalanmaktadır.
Zorluk Ayarlama Algoritmasındaki Hata
Bitcoin'in zorluk ayarlama döngüsü 2016 blok içerir ve 10 dakikalık hedef blok süresi hesaplandığında yaklaşık iki haftaya eşdeğerdir. Madencilik zorluğu ayarlaması yapılırken, protokol ilgili 2016 blokluk penceredeki ilk ve son blokların zaman damgası farkını hesaplar. Bu pencere aslında 2015 blok aralığı içerir (2016'dan 1 çıkarıldığında). Bu nedenle, ideal koşullarda kullanılacak hedef zaman 60 saniye × 10 dakika × 2015 aralık = 1,209,000 saniye olmalıdır.
Ancak, Bitcoin protokolü hesaplama için 2016 sayısını kullanır: 60 saniye × 10 dakika × 2016 = 1,209,600 saniye. Bu, klasik bir "bir eksik" hatasıdır ve muhtemelen blok sayısı ile bloklar arası süre sayısının karıştırılmasından kaynaklanmaktadır.
Bu hata, hedef zamanın gerçekte gereken süreden %0.05 daha uzun olmasına neden oldu. Başka bir deyişle, Bitcoin'in gerçek hedef blok oluşturma aralığı 10 dakika değil, 10 dakika 0.3 saniyedir. Bu hata önemsiz gibi görünse de, zaman çarpıtma saldırıları için bir olasılık yaratmaktadır.
Zaman Bükme Saldırısı Prensibi
Zaman bükme saldırısı 2011 yılında ilk kez keşfedilmiştir, bu saldırı zorluk hesaplamasındaki bu hatayı kullanmaktadır. İdeal koşullarda, madencilik tamamen merkezileştiği varsayıldığında, madenciler protokolün izin verdiği sınırlar içinde zaman damgasını istedikleri gibi ayarlayabilirler. Saldırgan aşağıdaki stratejiyi uygulayacaktır:
Çoğu blok için zaman damgasını bir önceki bloktan sadece bir saniye ileriye ayarlayın ve MPT kurallarına uyun.
Zamanı olabildiğince yavaş ilerletmek için, madenciler altı blok boyunca aynı zaman damgasını koruyabilir ve ardından yedinci blokta bir saniye ekleyerek bu döngüyü sürdürebilir.
Her zorluk ayarlama döneminin son bloğunda, zaman damgası gerçek dünya zamanına ayarlanır.
Bir sonraki zorluk ayarlama penceresinin ilk blok zaman damgası geçmişe ayarlandı ve bir önceki döngünün sondan bir önceki bloktan bir saniye daha erken.
Bu saldırı modeli, blok zincirinin zamanının gerçek zamandan giderek geride kalmasına ve zorluğun sürekli artmasına neden olur. Ancak, her zorluk ayarlama döngüsünün sonundaki blok gerçek zaman damgasını kullandığından, zorluk hesaplaması önemli ölçüde etkilenir. Saldırının başlamasından sonraki ikinci ayarlama döngüsü sona erdiğinde, zorluk büyük ölçüde düşürülecektir. Bu, saldırganların çok hızlı bir şekilde blok oluşturmasına ve potansiyel olarak büyük miktarda Bitcoin basmasına ve bundan kar elde etmesine olanak tanır.
Saldırının Uygulanabilirliği ve Zorlukları
Teorik olarak bu tür bir saldırının yıkıcı etkisi olsa da, uygulanması birçok zorlukla karşı karşıyadır:
Potansiyel Çözümler
Bu açığı düzeltmek nispeten basit, ancak bir yazılım çatallama protokolü değişikliği gerektirebilir. Bazı olası çözümler şunlardır:
Son geliştirme önerisinde, geliştiriciler 2 saatlik bir süre kısıtlaması benimsemeyi tercih ediyor. Bu kısıtlama, zorluk ayarlama döngüsü hedef süresinin yaklaşık %0,6'sına denk geliyor ve zorluk manipülasyonu olasılığını etkili bir şekilde azaltabilir.
Sonunda hangi çözüm benimsenirse benimsensin, bu açığın kapatılması Bitcoin ağının güvenliğini ve istikrarını daha da artıracak ve uzun vadeli gelişimi için daha sağlam bir temel oluşturacaktır.