Análisis de la vulnerabilidad del ataque de distorsión temporal de Bitcoin y propuesta de solución para la limpieza del gran consenso

robot
Generación de resúmenes en curso

Vulnerabilidad de ataque de distorsión temporal en el protocolo de Bitcoin y su solución

El 26 de marzo de 2025, los desarrolladores de Bitcoin propusieron una propuesta de bifurcación suave llamada "Gran Limpieza de Consenso", destinada a reparar múltiples vulnerabilidades y debilidades que han existido durante mucho tiempo en el protocolo de Bitcoin. Una de las vulnerabilidades más importantes se conoce como "ataque de distorsión temporal", y este artículo se centrará en este problema.

Mecanismo de protección de la marca de tiempo del bloque de Bitcoin

Antes de discutir el ataque de distorsión temporal, necesitamos entender las reglas de protección contra la manipulación del tiempo en el protocolo Bitcoin actual:

  1. Tiempo mediano pasado (MPT) reglas: La marca de tiempo del bloque debe ser posterior al tiempo mediano de los 11 bloques anteriores.

  2. Reglas futuras del tiempo de bloque: la marca de tiempo del bloque no puede adelantarse más de 2 horas respecto a la mediana de tiempo de los pares de nodos. Al mismo tiempo, se permite una diferencia máxima de 90 minutos entre el tiempo proporcionado por el nodo y el reloj del sistema local.

El propósito de estas reglas es prevenir que las marcas de tiempo de los bloques se desvíen demasiado del tiempo real, pero no pueden prevenir completamente la ocurrencia de ataques de distorsión temporal.

Bitcoin seguridad vulnerabilidad: ataque de distorsión temporal

Vulnerabilidades en el algoritmo de ajuste de dificultad

El período de ajuste de dificultad de Bitcoin incluye 2016 bloques, que teóricamente equivale a aproximadamente dos semanas. Al calcular el ajuste de dificultad de minería, el protocolo calcula la diferencia de las marcas de tiempo de los bloques finales y iniciales en dos ventanas de 2016 bloques adyacentes. Sin embargo, debido a un pequeño error de cálculo, el tiempo objetivo utilizado en la práctica es 600 segundos más que el ideal. Esto resulta en un tiempo objetivo real de creación de bloques de Bitcoin de 10 minutos y 0.3 segundos, en lugar del esperado 10 minutos.

Aunque este error de 0.3 segundos parece insignificante, está asociado con otro problema más grave. El cálculo de la dificultad se basa en el primer y último bloque dentro de cada ventana de 2016 bloques, en lugar de la diferencia entre el último bloque de dos ventanas adyacentes. Este método de cálculo crea la posibilidad de un ataque de distorsión temporal.

Bitcoin seguridad vulnerabilidad: ataque de distorsión temporal

Principio del ataque de distorsión temporal

El ataque de distorsión temporal aprovecha esta vulnerabilidad en el cálculo de la dificultad. Los atacantes manipulan las marcas de tiempo de los bloques, de modo que la cadena de bloques avanza en el tiempo a una velocidad mucho menor que la velocidad real del transcurso del tiempo. En concreto:

  1. La mayoría de las marcas de tiempo de los bloques aumentan solo 1 segundo en comparación con el bloque anterior.
  2. Cada seis bloques se incrementa la marca de tiempo en 1 segundo para cumplir con las reglas de MPT.
  3. En el último bloque de cada período de ajuste de dificultad, utiliza el tiempo del mundo real como marca de tiempo.
  4. La marca de tiempo del primer bloque del nuevo ciclo de ajuste de dificultad se establece un segundo antes del penúltimo bloque del ciclo anterior.

Esta operación hace que el tiempo de la cadena de bloques se retrase gradualmente respecto al tiempo real, lo que provoca una disminución constante de la dificultad, permitiendo que los atacantes creen bloques a una velocidad extremadamente rápida y obtengan una gran cantidad de Bitcoin.

Bitcoin seguridad vulnerabilidad: ataque de distorsión temporal

Viabilidad y limitaciones del ataque

A pesar de que los ataques de distorsión temporal pueden tener graves consecuencias en teoría, su implementación enfrenta muchos desafíos:

  1. Necesitamos controlar la mayor parte del poder de cálculo.
  2. La existencia de mineros honestos aumentará la dificultad de ataque.
  3. Las reglas MTP y las marcas de tiempo de los mineros honestos limitarán el grado de retroceso de las marcas de tiempo maliciosas.
  4. El proceso de ataque puede ser observado públicamente, lo que puede activar una reparación de emergencia.

Bitcoin seguridad vulnerabilidad: ataque de distorsión temporal

Solución

Para corregir la vulnerabilidad del ataque de distorsión temporal, se propusieron las siguientes soluciones:

  1. Modificar el algoritmo de ajuste de dificultad, utilizando la diferencia de tiempo entre el último bloque de dos ventanas de bloques adyacentes de 2016 para el cálculo.
  2. Cancelar la regla MTP, exigiendo que la marca de tiempo de cada bloque debe ser mayor que la del bloque anterior.
  3. Establecer el límite de tiempo mínimo de la marca de tiempo del primer bloque del nuevo período de dificultad.

Entre ellos, la tercera opción se considera la más simple y efectiva. Actualmente, la propuesta sugiere establecer este límite de tiempo en 2 horas, es decir, la marca de tiempo del primer bloque del nuevo ciclo de dificultad no puede ser más de 2 horas anterior a la del último bloque del ciclo anterior. Esta limitación puede prevenir eficazmente los ataques de distorsión temporal, al tiempo que tiene un impacto menor en la minería normal.

A través de la implementación de estas medidas de reparación, la red Bitcoin podrá resistir mejor los ataques de distorsión temporal, mejorando la seguridad y estabilidad general.

Bitcoin seguridad vulnerabilidades: ataque de distorsión temporal

BTC-0.32%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 5
  • Republicar
  • Compartir
Comentar
0/400
ser_ngmivip
· hace11h
¿Con esta velocidad de reparación de vulnerabilidades, los nodos de verificación ya se han quedado dormidos?
Ver originalesResponder0
ChainDetectivevip
· hace11h
¿Corrección de bifurcación suave? ¿Entonces nadie se dio cuenta de que fue atacado antes?
Ver originalesResponder0
DegenWhisperervip
· hace11h
¿Es tan grande el riesgo? Me ha asustado mantenerlo.
Ver originalesResponder0
HashBardvip
· hace11h
el tiempo es solo una construcción... los desarrolladores de btc finalmente están parcheando la matriz fr fr
Ver originalesResponder0
SnapshotStrikervip
· hace11h
Desde hace tiempo se habla de la minería fraudulenta, ¿quién no lo haría?
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)