Bitcoin Zaman Eğrisi Saldırı Açığı Analizi: Protokol Zayıflıkları ve Potansiyel Onarım Çözümleri

Bitcoin Zaman Çarpıtma Saldırı Açığı Analizi

26 Mart 2025'te, bir Bitcoin geliştiricisi, Bitcoin protokolündeki uzun süredir var olan birçok güvenlik açığını ve zayıflığı düzeltmeyi amaçlayan yeni bir geliştirme önerisi sundu. "Büyük Konsensüs Temizliği" olarak adlandırılan bu yumuşak çatal önerisi, daha önce tartışılan tekrarlanan işlem sorununu çözmenin yanı sıra, daha ciddi bir güvenlik açığı olan "zaman bükme saldırısı" için de bir çözüm önerdi.

Bitcoin güvenlik açığı: Zaman bükme saldırısı

Bitcoin blok zaman damgası koruma mekanizması

Zaman bükme saldırılarını tartışmadan önce, mevcut Bitcoin ağı içindeki zaman manipülasyonu koruma kurallarını anlamamız gerekiyor:

  1. Medyan geçmiş zaman (MPT) kuralı: Blok zaman damgası, önceki on bir bloğun medyan zamanından sonra olmalıdır.

  2. Gelecek blok zaman kuralı: Blok zaman damgası, eş düğümlerin medyan zamanından 2 saatten fazla ileri olamaz. Ayrıca, düğüm zamanı ile yerel sistem saati arasındaki maksimum izin verilen fark 90 dakikadır.

MPT kuralları, blok zaman damgalarının aşırı geriye dönük olmasını önlerken, gelecekteki blok kuralları zaman damgalarının aşırı ileri olmasını sınırlamaktadır. Dikkate değer olan, geçmiş zaman damgalarını engellemek için gelecekteki blok kurallarına benzer bir mekanizma ayarlamanın mümkün olmamasıdır, çünkü bu, başlangıç blok zinciri senkronizasyon sürecini etkileyebilir. Zaman çarpıtma saldırısı, sahte antik zaman damgalarının olasılığından faydalanmaktadır.

Bitcoin güvenlik açığı: Zaman bükme saldırısı

Zorluk Ayarlama Algoritmasındaki Hata

Bitcoin'in zorluk ayarlama döngüsü 2016 blok içerir ve 10 dakikalık hedef blok süresi hesaplandığında yaklaşık iki haftaya eşdeğerdir. Madencilik zorluğu ayarlaması yapılırken, protokol ilgili 2016 blokluk penceredeki ilk ve son blokların zaman damgası farkını hesaplar. Bu pencere aslında 2015 blok aralığı içerir (2016'dan 1 çıkarıldığında). Bu nedenle, ideal koşullarda kullanılacak hedef zaman 60 saniye × 10 dakika × 2015 aralık = 1,209,000 saniye olmalıdır.

Ancak, Bitcoin protokolü hesaplama için 2016 sayısını kullanır: 60 saniye × 10 dakika × 2016 = 1,209,600 saniye. Bu, klasik bir "bir eksik" hatasıdır ve muhtemelen blok sayısı ile bloklar arası süre sayısının karıştırılmasından kaynaklanmaktadır.

Bu hata, hedef zamanın gerçekte gereken süreden %0.05 daha uzun olmasına neden oldu. Başka bir deyişle, Bitcoin'in gerçek hedef blok oluşturma aralığı 10 dakika değil, 10 dakika 0.3 saniyedir. Bu hata önemsiz gibi görünse de, zaman çarpıtma saldırıları için bir olasılık yaratmaktadır.

Zaman Bükme Saldırısı Prensibi

Zaman bükme saldırısı 2011 yılında ilk kez keşfedilmiştir, bu saldırı zorluk hesaplamasındaki bu hatayı kullanmaktadır. İdeal koşullarda, madencilik tamamen merkezileştiği varsayıldığında, madenciler protokolün izin verdiği sınırlar içinde zaman damgasını istedikleri gibi ayarlayabilirler. Saldırgan aşağıdaki stratejiyi uygulayacaktır:

  1. Çoğu blok için zaman damgasını bir önceki bloktan sadece bir saniye ileriye ayarlayın ve MPT kurallarına uyun.

  2. Zamanı olabildiğince yavaş ilerletmek için, madenciler altı blok boyunca aynı zaman damgasını koruyabilir ve ardından yedinci blokta bir saniye ekleyerek bu döngüyü sürdürebilir.

  3. Her zorluk ayarlama döneminin son bloğunda, zaman damgası gerçek dünya zamanına ayarlanır.

  4. Bir sonraki zorluk ayarlama penceresinin ilk blok zaman damgası geçmişe ayarlandı ve bir önceki döngünün sondan bir önceki bloktan bir saniye daha erken.

Bu saldırı modeli, blok zincirinin zamanının gerçek zamandan giderek geride kalmasına ve zorluğun sürekli artmasına neden olur. Ancak, her zorluk ayarlama döngüsünün sonundaki blok gerçek zaman damgasını kullandığından, zorluk hesaplaması önemli ölçüde etkilenir. Saldırının başlamasından sonraki ikinci ayarlama döngüsü sona erdiğinde, zorluk büyük ölçüde düşürülecektir. Bu, saldırganların çok hızlı bir şekilde blok oluşturmasına ve potansiyel olarak büyük miktarda Bitcoin basmasına ve bundan kar elde etmesine olanak tanır.

Bitcoin güvenlik açığı: Zaman bükme saldırısı

Saldırının Uygulanabilirliği ve Zorlukları

Teorik olarak bu tür bir saldırının yıkıcı etkisi olsa da, uygulanması birçok zorlukla karşı karşıyadır:

  1. Çoğu ağ hesaplama gücünü kontrol etmeniz gerekebilir.
  2. Dürüst madencilerin varlığı saldırı zorluğunu artıracaktır.
  3. MTP kuralları ve dürüst zaman damgaları, kötü niyetli zaman damgalarının geriye dönük olarak sınırlama derecesini kısıtlayabilir.
  4. Eğer dürüst madenciler herhangi bir zorluk ayarlama penceresinin ilk bloğunu oluşturursa, o döngüdeki saldırılar geçersiz hale gelecektir.
  5. Saldırı süreci herkes tarafından görülebilir, acil bir yumuşak çatal düzeltmesini tetikleyebilir.

Bitcoin güvenlik açığı: Zaman bükme saldırısı

Potansiyel Çözümler

Bu açığı düzeltmek nispeten basit, ancak bir yazılım çatallama protokolü değişikliği gerektirebilir. Bazı olası çözümler şunlardır:

  1. Zorluk ayarlama algoritmasını değiştirin, farklı 2016 blok pencereleri arasındaki zaman aralığını hesaplayın ve "bir eksik" hatasını düzeltin.
  2. MTP kuralını iptal et, her bloğun zamanının ileriye doğru ilerlemesi gerektiğini talep et.
  3. Yeni kısıtlama kuralları ayarlayın, yeni zorluk döneminin ilk blok zamanının, önceki dönemin son blokunun belirli bir zaman diliminden (örneğin 10 dakika veya 2 saat) daha önce olmamasını gerektirir.

Son geliştirme önerisinde, geliştiriciler 2 saatlik bir süre kısıtlaması benimsemeyi tercih ediyor. Bu kısıtlama, zorluk ayarlama döngüsü hedef süresinin yaklaşık %0,6'sına denk geliyor ve zorluk manipülasyonu olasılığını etkili bir şekilde azaltabilir.

Sonunda hangi çözüm benimsenirse benimsensin, bu açığın kapatılması Bitcoin ağının güvenliğini ve istikrarını daha da artıracak ve uzun vadeli gelişimi için daha sağlam bir temel oluşturacaktır.

Bitcoin güvenlik açığı: Zaman bükme saldırısı

BTC-1.72%
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • 8
  • Share
Comment
0/400
GasFeeNightmarevip
· 07-21 22:12
Hepsi içeride de hata düzeltmeleri bitene kadar beklemek lazım.
View OriginalReply0
SignatureCollectorvip
· 07-20 01:25
Ah, bu hata düzeltmesi için iki yıl daha mı beklemek gerekiyor?
View OriginalReply0
rekt_but_vibingvip
· 07-18 22:42
Önce bir pozisyon girin, sonra bilet ekleme tarzı
View OriginalReply0
DegenApeSurfervip
· 07-18 22:39
Bu berbat güvenlik açığı 25 yıla kadar uzandı.
View OriginalReply0
SlowLearnerWangvip
· 07-18 22:39
Meğer Bitcoin de zaman ve mekânı aşabiliyormuş.
View OriginalReply0
AirdropSweaterFanvip
· 07-18 22:32
Yine eski bir konu, ne zaman bitecek?
View OriginalReply0
SnapshotStrikervip
· 07-18 22:29
Yine yeni bir hata mı keşfettiniz? Patlayana kadar beklemek eğlenceli olacak.
View OriginalReply0
RugResistantvip
· 07-18 22:18
sonunda biri bu kritik açığı fark etti. bunu aylardır analiz ediyorum... açıkçası geliştiriciler buna kayıtsız kalıyor.
View OriginalReply0
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)