هجوم تشويه الوقت على البيتكوين: ثغرة أمنية مخفية منذ فترة طويلة
في مارس 2025، قدم مطورو البيتكوين اقتراحًا جديدًا للانقسام الناعم، يهدف إلى إصلاح بعض الثغرات والضعف التي كانت موجودة لفترة طويلة في بروتوكول البيتكوين. واحدة من الثغرات المعروفة باسم "هجوم تشويه الوقت" كانت محل اهتمام خاص، وهذا هو الموضوع الذي سيناقش في هذه المقالة.
قبل مناقشة هجمات تشويه الوقت، نحتاج إلى فهم قواعد حماية التلاعب بالوقت الحالية لبيتكوين:
الوقت الوسيط الماضي (MPT) القاعدة: يجب أن تكون طابع كتلة الوقت لاحقًا عن الوقت الوسيط لأحدث 11 كتلة.
قواعد زمن الكتلة المستقبلية: يجب ألا يكون طابع زمن الكتلة متقدمًا عن الوقت الوسيط لعقد الشبكة بأكثر من ساعتين. في نفس الوقت، يجب ألا تتجاوز أقصى اختلاف مسموح به بين وقت العقد وساعة النظام المحلي 90 دقيقة.
تهدف هذه القواعد إلى منع التلاعب المفرط بطوابع الوقت في الكتل. ومع ذلك، نظرًا لاحتياجات مزامنة سلسلة الكتل الأولية، لا يمكن تقييد الطوابع الزمنية الماضية بشكل صارم كما هو الحال مع الطوابع الزمنية المستقبلية. تستغل هجمات تشويه الوقت هذه النقطة من خلال تزوير طوابع زمنية تعود إلى الماضي البعيد.
خطأ "ناقص واحد" لساتوشي ناكاموتو
تكون دورة تعديل صعوبة البيتكوين 2016 كتلة، والتي تعادل نظرياً حوالي أسبوعين. عند حساب تعديل صعوبة التعدين، يقوم البروتوكول بحساب الفرق الزمني بين طابعين زمنيّين للكتلتين الأولى والأخيرة في نافذة 2016 كتلة هذه. ومع ذلك، ارتكب ساتوشي ناكاموتو خطأً صغيراً في التصميم: استخدم 2016 بدلاً من 2015 لحساب الوقت المستهدف.
هذا الخطأ يؤدي إلى أن يكون الوقت المستهدف أطول بنسبة 0.05% مما ينبغي. بعبارة أخرى، الفاصل الزمني الحقيقي لإصدار كتلة عملة البيتكوين ليس 10 دقائق، بل 10 دقائق و0.3 ثانية. على الرغم من أن هذا الخطأ يبدو تافهاً، إلا أنه يهيئ الأرضية لثغرات أكثر خطورة.
مبدأ هجوم تشويه الزمن
تم اكتشاف هجوم تشويه الوقت لأول مرة في عام 2011. يقوم المهاجمون من خلال التلاعب بختم الوقت على الكتلة بتمديد فترة تعديل الصعوبة بشكل مصطنع، مما يؤدي إلى خفض كبير في الصعوبة.
على وجه التحديد، سيقوم المهاجمون بتعيين طوابع زمنية لمعظم الكتل لتكون متأخرة بثانية واحدة فقط عن الكتلة السابقة، مع الالتزام بقواعد MPT. في الكتلة الأخيرة من كل دورة ضبط صعوبة، سيقوم المهاجم بتعيين الطابع الزمني ليكون الوقت الحقيقي. وبهذه الطريقة، يتم إطالة المدة الزمنية التي تعتمد عليها حسابات الصعوبة بشكل مصطنع، مما يؤدي إلى اعتقاد النظام بأن سرعة إنتاج الكتل قد انخفضت، وبالتالي تقليل صعوبة التعدين.
من خلال الاستمرار في تنفيذ هذه العملية، يمكن للمهاجمين تقليل الصعوبة باستمرار، مما يؤدي في النهاية إلى إنتاج عشرات الكتل في الثانية. لن يؤدي ذلك فقط إلى تعطيل التشغيل الطبيعي لشبكة بيتكوين، بل قد يمنح المهاجمين أيضًا مكافآت بيتكوين غير مشروعة بكميات كبيرة.
قابلية الهجوم والتحديات
على الرغم من أن هذا الهجوم يمكن أن يكون مدمرًا من الناحية النظرية، إلا أن هناك بعض التحديات التي تواجه تطبيقه.
تحتاج إلى السيطرة على معظم قوة الحوسبة.
وجود عمال المناجم الصادقين سيزيد من صعوبة الهجوم.
عملية الهجوم مرئية للجمهور، وقد تؤدي إلى إصلاح طارئ.
يحتاج الأمر إلى عدة أسابيع لرؤية نتائج ملحوظة.
تحد هذه العوامل إلى حد ما من الجدوى العملية للهجمات، لكنها لا تستطيع القضاء على التهديد بالكامل.
لإصلاح هذه الثغرة، اقترح المطورون عدة حلول محتملة:
تعديل خوارزمية ضبط الصعوبة، إصلاح خطأ "فرق واحد".
إلغاء قاعدة MPT، وتغييرها إلى شرط أن تكون الطوابع الزمنية في تزايد صارم.
تعيين قواعد قيود جديدة، تتطلب ألا يكون الطابع الزمني للكتلة الأولى من دورة الصعوبة الجديدة قبل وقت معين من الكتلة الأخيرة للدورة السابقة.
حاليًا، حصل الخيار الثالث على دعم أكبر. بشكل محدد، يقترح الاقتراح تحديد هذا الحد الزمني بساعتين. هذه الخطة قادرة على الدفاع بفاعلية ضد هجمات تشويه الزمن، فضلاً عن الحد من خطر إنتاج كتل غير صالحة بشكل غير متوقع.
الخاتمة
كشف هجوم تشويه الزمن عن ثغرة أمنية طويلة الأمد تم تجاهلها في بروتوكول بيتكوين. على الرغم من أن هذه الثغرة لم تُستخدم فعليًا حتى الآن، إلا أن وجودها لا يزال يستحق الانتباه. مع استمرار تطور وتحسين شبكة بيتكوين، سيساعد الاكتشاف والإصلاح الفوري لهذه التهديدات المحتملة في ضمان الأمان والاستقرار على المدى الطويل للبيئة بأكملها.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 6
أعجبني
6
4
إعادة النشر
مشاركة
تعليق
0/400
OfflineNewbie
· منذ 22 س
بعد 15 عامًا اكتشفوا وجود ثغرة، حقًا أمر مثير للإعجاب.
شاهد النسخة الأصليةرد0
metaverse_hermit
· منذ 22 س
تغيير وتغيير، بروتوكول بيتكوين هو مجرد مصفاة
شاهد النسخة الأصليةرد0
YieldChaser
· منذ 23 س
تم إصلاح الثغرات المتعلقة بسحب الأموال. ألم القلب.
شاهد النسخة الأصليةرد0
BoredApeResistance
· منذ 23 س
انتظروا 15 عامًا حتى تم اكتشافهم، المطورون الذين لا يمتلكون عقلًا سليمًا.
هجوم تشويه زمن البيتكوين: ثغرة أمنية مخفية منذ 15 عامًا وحلها
هجوم تشويه الوقت على البيتكوين: ثغرة أمنية مخفية منذ فترة طويلة
في مارس 2025، قدم مطورو البيتكوين اقتراحًا جديدًا للانقسام الناعم، يهدف إلى إصلاح بعض الثغرات والضعف التي كانت موجودة لفترة طويلة في بروتوكول البيتكوين. واحدة من الثغرات المعروفة باسم "هجوم تشويه الوقت" كانت محل اهتمام خاص، وهذا هو الموضوع الذي سيناقش في هذه المقالة.
! خرق أمان البيتكوين: هجوم الاعوجاج الزمني
آلية حماية الطوابع الزمنية لبيتكوين
قبل مناقشة هجمات تشويه الوقت، نحتاج إلى فهم قواعد حماية التلاعب بالوقت الحالية لبيتكوين:
الوقت الوسيط الماضي (MPT) القاعدة: يجب أن تكون طابع كتلة الوقت لاحقًا عن الوقت الوسيط لأحدث 11 كتلة.
قواعد زمن الكتلة المستقبلية: يجب ألا يكون طابع زمن الكتلة متقدمًا عن الوقت الوسيط لعقد الشبكة بأكثر من ساعتين. في نفس الوقت، يجب ألا تتجاوز أقصى اختلاف مسموح به بين وقت العقد وساعة النظام المحلي 90 دقيقة.
تهدف هذه القواعد إلى منع التلاعب المفرط بطوابع الوقت في الكتل. ومع ذلك، نظرًا لاحتياجات مزامنة سلسلة الكتل الأولية، لا يمكن تقييد الطوابع الزمنية الماضية بشكل صارم كما هو الحال مع الطوابع الزمنية المستقبلية. تستغل هجمات تشويه الوقت هذه النقطة من خلال تزوير طوابع زمنية تعود إلى الماضي البعيد.
خطأ "ناقص واحد" لساتوشي ناكاموتو
تكون دورة تعديل صعوبة البيتكوين 2016 كتلة، والتي تعادل نظرياً حوالي أسبوعين. عند حساب تعديل صعوبة التعدين، يقوم البروتوكول بحساب الفرق الزمني بين طابعين زمنيّين للكتلتين الأولى والأخيرة في نافذة 2016 كتلة هذه. ومع ذلك، ارتكب ساتوشي ناكاموتو خطأً صغيراً في التصميم: استخدم 2016 بدلاً من 2015 لحساب الوقت المستهدف.
هذا الخطأ يؤدي إلى أن يكون الوقت المستهدف أطول بنسبة 0.05% مما ينبغي. بعبارة أخرى، الفاصل الزمني الحقيقي لإصدار كتلة عملة البيتكوين ليس 10 دقائق، بل 10 دقائق و0.3 ثانية. على الرغم من أن هذا الخطأ يبدو تافهاً، إلا أنه يهيئ الأرضية لثغرات أكثر خطورة.
مبدأ هجوم تشويه الزمن
تم اكتشاف هجوم تشويه الوقت لأول مرة في عام 2011. يقوم المهاجمون من خلال التلاعب بختم الوقت على الكتلة بتمديد فترة تعديل الصعوبة بشكل مصطنع، مما يؤدي إلى خفض كبير في الصعوبة.
على وجه التحديد، سيقوم المهاجمون بتعيين طوابع زمنية لمعظم الكتل لتكون متأخرة بثانية واحدة فقط عن الكتلة السابقة، مع الالتزام بقواعد MPT. في الكتلة الأخيرة من كل دورة ضبط صعوبة، سيقوم المهاجم بتعيين الطابع الزمني ليكون الوقت الحقيقي. وبهذه الطريقة، يتم إطالة المدة الزمنية التي تعتمد عليها حسابات الصعوبة بشكل مصطنع، مما يؤدي إلى اعتقاد النظام بأن سرعة إنتاج الكتل قد انخفضت، وبالتالي تقليل صعوبة التعدين.
من خلال الاستمرار في تنفيذ هذه العملية، يمكن للمهاجمين تقليل الصعوبة باستمرار، مما يؤدي في النهاية إلى إنتاج عشرات الكتل في الثانية. لن يؤدي ذلك فقط إلى تعطيل التشغيل الطبيعي لشبكة بيتكوين، بل قد يمنح المهاجمين أيضًا مكافآت بيتكوين غير مشروعة بكميات كبيرة.
قابلية الهجوم والتحديات
على الرغم من أن هذا الهجوم يمكن أن يكون مدمرًا من الناحية النظرية، إلا أن هناك بعض التحديات التي تواجه تطبيقه.
تحد هذه العوامل إلى حد ما من الجدوى العملية للهجمات، لكنها لا تستطيع القضاء على التهديد بالكامل.
! خرق أمان البيتكوين: هجوم الاعوجاج الزمني
الحلول
لإصلاح هذه الثغرة، اقترح المطورون عدة حلول محتملة:
حاليًا، حصل الخيار الثالث على دعم أكبر. بشكل محدد، يقترح الاقتراح تحديد هذا الحد الزمني بساعتين. هذه الخطة قادرة على الدفاع بفاعلية ضد هجمات تشويه الزمن، فضلاً عن الحد من خطر إنتاج كتل غير صالحة بشكل غير متوقع.
الخاتمة
كشف هجوم تشويه الزمن عن ثغرة أمنية طويلة الأمد تم تجاهلها في بروتوكول بيتكوين. على الرغم من أن هذه الثغرة لم تُستخدم فعليًا حتى الآن، إلا أن وجودها لا يزال يستحق الانتباه. مع استمرار تطور وتحسين شبكة بيتكوين، سيساعد الاكتشاف والإصلاح الفوري لهذه التهديدات المحتملة في ضمان الأمان والاستقرار على المدى الطويل للبيئة بأكملها.