Bitcoin Time Warp Attack: uma vulnerabilidade de segurança há muito oculta
Em março de 2025, desenvolvedores do Bitcoin propuseram uma nova proposta de soft fork, destinada a corrigir algumas vulnerabilidades e fraquezas de longa data no protocolo do Bitcoin. Uma das vulnerabilidades, conhecida como "ataque de distorção de tempo", é especialmente preocupante e será o foco principal deste artigo.
Mecanismo de proteção de timestamp do Bitcoin
Antes de discutir ataques de distorção temporal, precisamos entender as regras de proteção contra manipulação temporal existentes do Bitcoin:
Regra do tempo mediano passado (MPT): O timestamp do bloco deve ser posterior ao tempo mediano dos 11 blocos anteriores.
Regras de tempo de bloco no futuro: O carimbo de tempo do bloco não pode estar mais de 2 horas à frente do tempo mediano dos nós da rede. Ao mesmo tempo, a diferença máxima permitida entre o tempo do nó e o relógio do sistema local é de 90 minutos.
Estas regras visam prevenir a manipulação excessiva dos timestamps dos blocos. No entanto, devido à necessidade de sincronização inicial da blockchain, não é possível restringir os timestamps passados de forma tão rigorosa quanto os futuros. Os ataques de distorção temporal exploram precisamente isso, falsificando timestamps que retrocedem muito no tempo.
O erro "faltando um" de Satoshi Nakamoto
O período de ajuste da dificuldade do Bitcoin é de 2016 blocos, o que equivale teoricamente a cerca de duas semanas. Ao calcular o ajuste da dificuldade de mineração, o protocolo calcula a diferença de timestamps dos dois blocos nas extremidades dessa janela de 2016 blocos. No entanto, Satoshi Nakamoto cometeu um pequeno erro no design: ele usou 2016 em vez de 2015 para calcular o tempo alvo.
Este erro fez com que o tempo alvo fosse 0,05% mais longo do que o que deveria ser. Em outras palavras, o intervalo real de criação de blocos do Bitcoin não é de 10 minutos, mas sim de 10 minutos e 0,3 segundos. Embora esse erro pareça insignificante, ele lançou as bases para falhas mais graves.
Princípio do Ataque de Distorção do Tempo
O ataque de distorção temporal foi descoberto pela primeira vez em 2011. Os atacantes podem manipular o carimbo de tempo do bloco para aumentar artificialmente a duração do ciclo de ajuste de dificuldade, resultando em uma redução significativa da dificuldade.
Especificamente, o atacante configurará o carimbo de tempo da maioria dos blocos para ser apenas 1 segundo mais tarde do que o bloco anterior, ao mesmo tempo que cumpre as regras do MPT. No último bloco de cada período de ajuste de dificuldade, o atacante definirá o carimbo de tempo para o tempo real. Desta forma, o intervalo de tempo do qual o cálculo da dificuldade depende é artificialmente prolongado, levando o sistema a acreditar que a velocidade de mineração está diminuindo, resultando em uma redução da dificuldade de mineração.
Ao realizar continuamente essa operação, o atacante pode fazer com que a dificuldade diminua continuamente, até atingir uma taxa de produção de dezenas de blocos por segundo. Isso não apenas perturbaria o funcionamento normal da rede Bitcoin, mas também poderia permitir que o atacante obtivesse uma quantidade significativa de recompensas em Bitcoin de forma ilegítima.
Viabilidade e Desafios do Ataque
Apesar de essa ataque ter um potencial devastador em teoria, ainda enfrenta alguns desafios na sua implementação:
É necessário controlar a maior parte do poder de cálculo.
A presença de mineradores honestos aumentará a dificuldade de ataque.
O processo de ataque é visível publicamente e pode desencadear uma correção de emergência.
É necessário várias semanas para ver efeitos significativos.
Esses fatores limitam, em certa medida, a viabilidade prática dos ataques, mas não eliminam completamente a ameaça.
Solução
Para corrigir essa vulnerabilidade, os desenvolvedores propuseram várias soluções possíveis:
Modificar o algoritmo de ajuste de dificuldade, corrigir o erro "faltar um".
Cancelar a regra MPT, passando a exigir que os carimbos de data/hora sejam estritamente crescentes.
Definir novas regras de limite, exigindo que o timestamp do primeiro bloco do novo ciclo de dificuldade não seja anterior ao horário específico do último bloco do ciclo anterior.
Atualmente, a terceira proposta recebeu mais apoio. Especificamente, a proposta sugere que este limite de tempo seja definido como 2 horas. Esta solução pode efetivamente defender contra ataques de distorção temporal, ao mesmo tempo que minimiza o risco de gerar blocos inválidos acidentalmente.
Conclusão
O ataque de distorção do tempo revela uma vulnerabilidade de segurança que tem sido ignorada há muito tempo no protocolo do Bitcoin. Embora essa vulnerabilidade ainda não tenha sido explorada na prática, sua existência ainda merece atenção. Com o contínuo desenvolvimento e aprimoramento da rede Bitcoin, a detecção e a correção oportunas desse tipo de ameaça potencial ajudarão a garantir a segurança e a estabilidade a longo prazo de todo o ecossistema.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
6 gostos
Recompensa
6
4
Republicar
Partilhar
Comentar
0/400
OfflineNewbie
· 08-16 04:46
Só descobriram a falha 15 anos depois, isso é realmente impressionante.
Ver originalResponder0
metaverse_hermit
· 08-16 04:46
Outra alteração após outra, o protocolo Bitcoin é apenas uma peneira.
Ver originalResponder0
YieldChaser
· 08-16 04:35
Puxar o tapete, todas as falhas foram corrigidas. Coração partido.
Ver originalResponder0
BoredApeResistance
· 08-16 04:25
Esperaram 15 anos para serem descobertos os desenvolvedores com pouca inteligência.
Bitcoin Time Warp Attack: Vulnerabilidade de segurança oculta de 15 anos e solução
Bitcoin Time Warp Attack: uma vulnerabilidade de segurança há muito oculta
Em março de 2025, desenvolvedores do Bitcoin propuseram uma nova proposta de soft fork, destinada a corrigir algumas vulnerabilidades e fraquezas de longa data no protocolo do Bitcoin. Uma das vulnerabilidades, conhecida como "ataque de distorção de tempo", é especialmente preocupante e será o foco principal deste artigo.
Mecanismo de proteção de timestamp do Bitcoin
Antes de discutir ataques de distorção temporal, precisamos entender as regras de proteção contra manipulação temporal existentes do Bitcoin:
Regra do tempo mediano passado (MPT): O timestamp do bloco deve ser posterior ao tempo mediano dos 11 blocos anteriores.
Regras de tempo de bloco no futuro: O carimbo de tempo do bloco não pode estar mais de 2 horas à frente do tempo mediano dos nós da rede. Ao mesmo tempo, a diferença máxima permitida entre o tempo do nó e o relógio do sistema local é de 90 minutos.
Estas regras visam prevenir a manipulação excessiva dos timestamps dos blocos. No entanto, devido à necessidade de sincronização inicial da blockchain, não é possível restringir os timestamps passados de forma tão rigorosa quanto os futuros. Os ataques de distorção temporal exploram precisamente isso, falsificando timestamps que retrocedem muito no tempo.
O erro "faltando um" de Satoshi Nakamoto
O período de ajuste da dificuldade do Bitcoin é de 2016 blocos, o que equivale teoricamente a cerca de duas semanas. Ao calcular o ajuste da dificuldade de mineração, o protocolo calcula a diferença de timestamps dos dois blocos nas extremidades dessa janela de 2016 blocos. No entanto, Satoshi Nakamoto cometeu um pequeno erro no design: ele usou 2016 em vez de 2015 para calcular o tempo alvo.
Este erro fez com que o tempo alvo fosse 0,05% mais longo do que o que deveria ser. Em outras palavras, o intervalo real de criação de blocos do Bitcoin não é de 10 minutos, mas sim de 10 minutos e 0,3 segundos. Embora esse erro pareça insignificante, ele lançou as bases para falhas mais graves.
Princípio do Ataque de Distorção do Tempo
O ataque de distorção temporal foi descoberto pela primeira vez em 2011. Os atacantes podem manipular o carimbo de tempo do bloco para aumentar artificialmente a duração do ciclo de ajuste de dificuldade, resultando em uma redução significativa da dificuldade.
Especificamente, o atacante configurará o carimbo de tempo da maioria dos blocos para ser apenas 1 segundo mais tarde do que o bloco anterior, ao mesmo tempo que cumpre as regras do MPT. No último bloco de cada período de ajuste de dificuldade, o atacante definirá o carimbo de tempo para o tempo real. Desta forma, o intervalo de tempo do qual o cálculo da dificuldade depende é artificialmente prolongado, levando o sistema a acreditar que a velocidade de mineração está diminuindo, resultando em uma redução da dificuldade de mineração.
Ao realizar continuamente essa operação, o atacante pode fazer com que a dificuldade diminua continuamente, até atingir uma taxa de produção de dezenas de blocos por segundo. Isso não apenas perturbaria o funcionamento normal da rede Bitcoin, mas também poderia permitir que o atacante obtivesse uma quantidade significativa de recompensas em Bitcoin de forma ilegítima.
Viabilidade e Desafios do Ataque
Apesar de essa ataque ter um potencial devastador em teoria, ainda enfrenta alguns desafios na sua implementação:
Esses fatores limitam, em certa medida, a viabilidade prática dos ataques, mas não eliminam completamente a ameaça.
Solução
Para corrigir essa vulnerabilidade, os desenvolvedores propuseram várias soluções possíveis:
Atualmente, a terceira proposta recebeu mais apoio. Especificamente, a proposta sugere que este limite de tempo seja definido como 2 horas. Esta solução pode efetivamente defender contra ataques de distorção temporal, ao mesmo tempo que minimiza o risco de gerar blocos inválidos acidentalmente.
Conclusão
O ataque de distorção do tempo revela uma vulnerabilidade de segurança que tem sido ignorada há muito tempo no protocolo do Bitcoin. Embora essa vulnerabilidade ainda não tenha sido explorada na prática, sua existência ainda merece atenção. Com o contínuo desenvolvimento e aprimoramento da rede Bitcoin, a detecção e a correção oportunas desse tipo de ameaça potencial ajudarão a garantir a segurança e a estabilidade a longo prazo de todo o ecossistema.