Vulnérabilité d'attaque par distorsion temporelle dans le protocole Bitcoin
Le 26 mars 2025, un développeur de Bitcoin a proposé une nouvelle proposition d'amélioration visant à corriger plusieurs vulnérabilités et faiblesses de longue date dans le protocole Bitcoin. Dans cette proposition de soft fork appelée "Nettoyage du Grand Consensus", un problème de sécurité qui mérite d'être souligné est l'"attaque par distorsion temporelle".
Mécanisme de protection par timestamp de Bitcoin
Il existe deux règles principales de protection par horodatage dans le protocole Bitcoin :
Règle du temps médian passé (MPT) : L'horodatage du bloc doit être postérieur à la médiane des horodatages des 11 blocs précédents.
Règles de temps de bloc futur : L'horodatage du bloc ne peut pas être en avance de plus de 2 heures par rapport à la médiane de temps des nœuds du réseau.
Ces règles visent à empêcher la manipulation excessive des horodatages des blocs. Cependant, les attaques par distorsion temporelle exploitent les failles de ces règles en falsifiant les horodatages pour les ramener bien en arrière dans le temps.
L'erreur de calcul de Satoshi Nakamoto
Le cycle d'ajustement de la difficulté du Bitcoin comprend 2016 blocs, soit environ deux semaines. Lors du calcul de l'ajustement de la difficulté minière, le protocole compare la différence de timestamp entre le premier et le dernier bloc de la fenêtre de 2016 blocs. Cependant, Satoshi Nakamoto a commis une petite erreur lors du calcul du temps cible : il a utilisé 2016 au lieu de 2015 comme multiplicateur, ce qui a entraîné un temps cible 0,05 % plus long que ce qu'il aurait dû être.
Cette erreur a entraîné un intervalle de bloc cible réel de Bitcoin de 10 minutes et 0,3 seconde, au lieu de 10 minutes précises. Bien que cette erreur de 0,3 seconde n'ait pas beaucoup d'impact en soi, elle a cependant semé les graines d'une faille plus grave.
Principe de l'attaque par distorsion temporelle
L'attaque par distorsion temporelle exploite l'erreur de Satoshi Nakamoto dans le calcul de la difficulté. L'attaquant manipule les horodatages des blocs, ralentissant ainsi la progression de la blockchain dans le temps, tout en respectant les règles MPT. Plus précisément :
La plupart des timestamps des blocs sont avancés d'une seconde par rapport au bloc précédent.
Chaque 6 blocs, l'horodatage sera augmenté de 1 seconde pour se conformer aux règles MPT.
À la fin de chaque cycle d'ajustement de difficulté, le timestamp est fixé à l'heure du monde réel.
L'horodatage du premier bloc du nouveau cycle revient à nouveau dans le passé.
Cette opération entraîne un décalage de plus en plus important entre le temps de la blockchain et le temps réel, tandis que la difficulté continue d'augmenter. Cependant, en raison du saut soudain des horodatages à la fin du cycle, le calcul de la difficulté est déformé, ce qui entraîne une forte réduction de la difficulté pour le cycle suivant.
Impact potentiel des attaques
Si elle est mise en œuvre avec succès, une attaque de distorsion temporelle pourrait entraîner les conséquences suivantes :
La difficulté a chuté de manière drastique, ce qui rend la vitesse de génération des blocs anormalement rapide.
Une grande quantité de Bitcoin a été créée en peu de temps.
L'attaquant peut réaliser des bénéfices en vendant ces jetons.
Cependant, mettre en œuvre cette attaque fait face à de nombreux défis, y compris la nécessité de contrôler la majorité de la puissance de calcul, la présence de mineurs honnêtes qui augmentera la difficulté, et le fait que le processus d'attaque est facilement détectable.
Solution
Pour corriger la vulnérabilité de l'attaque par distorsion temporelle, les développeurs ont proposé une solution relativement simple : exiger que l'horodatage du premier bloc du nouveau cycle de difficulté ne soit pas antérieur à une limite de temps spécifique du dernier bloc du cycle précédent. La proposition actuelle suggère de fixer cette limite de temps à 2 heures, ce qui ne représente qu'environ 0,6 % du temps cible du cycle d'ajustement de difficulté, et peut efficacement limiter le degré de manipulation de la difficulté.
Cette solution permet à la fois de prévenir efficacement les attaques par distorsion temporelle et de réduire au maximum le risque de génération involontaire de blocs invalides. Elle est conforme aux règles de temps des futurs blocs existantes et peut, dans des conditions normales, être plus flexible que les règles MPT actuelles.
Avec la correction de cette vulnérabilité de sécurité, le réseau Bitcoin deviendra plus robuste et sécurisé, posant ainsi des bases plus solides pour son développement à long terme.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
16 J'aime
Récompense
16
3
Partager
Commentaire
0/400
ForkItAllDay
· Il y a 12h
Tu te moques de moi ? Personne ne l'a remarqué depuis tout ce temps.
Voir l'originalRépondre0
HalfBuddhaMoney
· Il y a 12h
C'est tellement choquant, ça peut aussi être exploité ?
Voir l'originalRépondre0
retroactive_airdrop
· Il y a 12h
Que grand-père protège pour pouvoir combler cette faille.
Vulnérabilité majeure révélée : attaque de distorsion temporelle du protocole Bitcoin et son plan de correction
Vulnérabilité d'attaque par distorsion temporelle dans le protocole Bitcoin
Le 26 mars 2025, un développeur de Bitcoin a proposé une nouvelle proposition d'amélioration visant à corriger plusieurs vulnérabilités et faiblesses de longue date dans le protocole Bitcoin. Dans cette proposition de soft fork appelée "Nettoyage du Grand Consensus", un problème de sécurité qui mérite d'être souligné est l'"attaque par distorsion temporelle".
Mécanisme de protection par timestamp de Bitcoin
Il existe deux règles principales de protection par horodatage dans le protocole Bitcoin :
Règle du temps médian passé (MPT) : L'horodatage du bloc doit être postérieur à la médiane des horodatages des 11 blocs précédents.
Règles de temps de bloc futur : L'horodatage du bloc ne peut pas être en avance de plus de 2 heures par rapport à la médiane de temps des nœuds du réseau.
Ces règles visent à empêcher la manipulation excessive des horodatages des blocs. Cependant, les attaques par distorsion temporelle exploitent les failles de ces règles en falsifiant les horodatages pour les ramener bien en arrière dans le temps.
L'erreur de calcul de Satoshi Nakamoto
Le cycle d'ajustement de la difficulté du Bitcoin comprend 2016 blocs, soit environ deux semaines. Lors du calcul de l'ajustement de la difficulté minière, le protocole compare la différence de timestamp entre le premier et le dernier bloc de la fenêtre de 2016 blocs. Cependant, Satoshi Nakamoto a commis une petite erreur lors du calcul du temps cible : il a utilisé 2016 au lieu de 2015 comme multiplicateur, ce qui a entraîné un temps cible 0,05 % plus long que ce qu'il aurait dû être.
Cette erreur a entraîné un intervalle de bloc cible réel de Bitcoin de 10 minutes et 0,3 seconde, au lieu de 10 minutes précises. Bien que cette erreur de 0,3 seconde n'ait pas beaucoup d'impact en soi, elle a cependant semé les graines d'une faille plus grave.
Principe de l'attaque par distorsion temporelle
L'attaque par distorsion temporelle exploite l'erreur de Satoshi Nakamoto dans le calcul de la difficulté. L'attaquant manipule les horodatages des blocs, ralentissant ainsi la progression de la blockchain dans le temps, tout en respectant les règles MPT. Plus précisément :
Cette opération entraîne un décalage de plus en plus important entre le temps de la blockchain et le temps réel, tandis que la difficulté continue d'augmenter. Cependant, en raison du saut soudain des horodatages à la fin du cycle, le calcul de la difficulté est déformé, ce qui entraîne une forte réduction de la difficulté pour le cycle suivant.
Impact potentiel des attaques
Si elle est mise en œuvre avec succès, une attaque de distorsion temporelle pourrait entraîner les conséquences suivantes :
Cependant, mettre en œuvre cette attaque fait face à de nombreux défis, y compris la nécessité de contrôler la majorité de la puissance de calcul, la présence de mineurs honnêtes qui augmentera la difficulté, et le fait que le processus d'attaque est facilement détectable.
Solution
Pour corriger la vulnérabilité de l'attaque par distorsion temporelle, les développeurs ont proposé une solution relativement simple : exiger que l'horodatage du premier bloc du nouveau cycle de difficulté ne soit pas antérieur à une limite de temps spécifique du dernier bloc du cycle précédent. La proposition actuelle suggère de fixer cette limite de temps à 2 heures, ce qui ne représente qu'environ 0,6 % du temps cible du cycle d'ajustement de difficulté, et peut efficacement limiter le degré de manipulation de la difficulté.
Cette solution permet à la fois de prévenir efficacement les attaques par distorsion temporelle et de réduire au maximum le risque de génération involontaire de blocs invalides. Elle est conforme aux règles de temps des futurs blocs existantes et peut, dans des conditions normales, être plus flexible que les règles MPT actuelles.
Avec la correction de cette vulnérabilité de sécurité, le réseau Bitcoin deviendra plus robuste et sécurisé, posant ainsi des bases plus solides pour son développement à long terme.