Análisis de la propuesta de limpieza del gran consenso para reparar la vulnerabilidad del ataque de distorsión temporal del protocolo Bitcoin

robot
Generación de resúmenes en curso

Vulnerabilidad de ataque de distorsión temporal en el protocolo Bitcoin y su reparación

El 26 de marzo de 2025, los desarrolladores de Bitcoin propusieron una propuesta de bifurcación suave llamada "Gran Limpieza de Consenso", destinada a corregir varios defectos y debilidades que han existido durante mucho tiempo en el protocolo Bitcoin. Uno de los defectos más graves se conoce como "Ataque de Distorsión Temporal", y este artículo lo discutirá en profundidad.

Mecanismo de protección de la marca de tiempo del bloque de Bitcoin

Antes de discutir los ataques de distorsión temporal, necesitamos entender las reglas actuales de protección contra la manipulación del tiempo:

  1. Regla del tiempo medio pasado (MPT): la marca de tiempo del bloque debe ser posterior al tiempo medio de los 11 bloques anteriores.

  2. Reglas de tiempo de bloque futuras: la marca de tiempo del bloque no puede adelantarse más de 2 horas respecto al tiempo medio de los nodos equivalentes. La diferencia máxima permitida entre el tiempo proporcionado por los nodos y el reloj del sistema local es de 90 minutos.

Estas reglas están destinadas a garantizar que las marcas de tiempo de los bloques no estén ni demasiado atrasadas ni demasiado adelantadas. Sin embargo, un ataque de distorsión temporal se logra precisamente falsificando las marcas de tiempo, llevándolas muy atrás en el tiempo.

Bitcoin seguridad vulnerabilidad: ataque de distorsión temporal

El error "casi" de Satoshi Nakamoto

El período de ajuste de dificultad de Bitcoin incluye 2016 bloques, calculando un objetivo de bloque de 10 minutos, lo que equivale a aproximadamente dos semanas. Al calcular el ajuste de dificultad de minería, el protocolo calcula la diferencia de marcas de tiempo entre el primer y el último bloque en la ventana de 2016 bloques relacionados. Sin embargo, Satoshi Nakamoto cometió un pequeño error al calcular el tiempo objetivo: utilizó 2016 en lugar de 2015 como multiplicador.

Este error hizo que el tiempo objetivo fuera un 0.05% más largo de lo que debería ser, lo que resultó en un intervalo de tiempo objetivo real para Bitcoin de 10 minutos y 0.3 segundos. Aunque este error parece insignificante, sienta las bases para una vulnerabilidad más grave.

Bitcoin vulnerabilidad de seguridad: ataque de distorsión temporal

Principio del ataque de distorsión temporal

El ataque de distorsión temporal aprovecha un error de Satoshi Nakamoto en el cálculo de la dificultad. El atacante manipula la marca de tiempo del bloque, haciendo que la cadena de bloques avance lentamente en el tiempo, mientras cumple con las reglas de MTP. En concreto, el atacante puede:

  1. Para la mayoría de los bloques, establece la marca de tiempo un segundo antes que el bloque anterior.
  2. Cada seis bloques se avanza el sello de tiempo un segundo.
  3. En el último bloque de cada ciclo de ajuste de dificultad, establecer la marca de tiempo en el tiempo del mundo real.
  4. La marca de tiempo del primer bloque del próximo ciclo de ajuste de dificultad vuelve a ser del pasado.

Esta operación hace que el tiempo de la cadena de bloques se retrase cada vez más respecto al tiempo real, mientras que la dificultad sigue aumentando. Sin embargo, después del segundo ciclo de ajuste, la dificultad comenzará a disminuir, y los atacantes podrán crear bloques a una velocidad muy rápida, potencialmente creando una gran cantidad de Bitcoin.

Bitcoin seguridad vulnerabilidad: ataque de distorsión temporal

Viabilidad y limitaciones del ataque

A pesar de que teóricamente este tipo de ataque es destructivo, enfrentar varios desafíos en su implementación:

  1. Necesita controlar la mayor parte del poder de cálculo.
  2. La existencia de mineros honestos aumentará la dificultad de ataque.
  3. Las reglas de MTP y los sellos de tiempo de los mineros honestos limitan el grado de retroceso de los sellos de tiempo maliciosos.
  4. El proceso de ataque puede ser observado públicamente, dando a la comunidad tiempo para realizar reparaciones de emergencia.

Bitcoin seguridad vulnerabilidades: ataque de distorsión temporal

Solución

Para prevenir ataques de distorsión temporal, la propuesta sugiere añadir una regla simple al comienzo de un nuevo ciclo de dificultad: exigir que el tiempo del primer bloque del nuevo ciclo no sea anterior a un período de tiempo específico antes del último bloque del ciclo anterior. Actualmente, el período de tiempo en discusión varía de 10 minutos a 2 horas.

En la última propuesta de limpieza del gran consenso, este período de tiempo se establece en 2 horas. Esta limitación representa solo el 0.6% del tiempo objetivo del ciclo de ajuste de dificultad, limitando efectivamente la capacidad de manipular la dificultad a la baja.

Este método es más simple que modificar directamente el algoritmo de ajuste de dificultad y no requiere un hard fork. Puede prevenir eficazmente los ataques de distorsión temporal y minimizar el riesgo de bloques inválidos inesperados, al mismo tiempo que se mantiene en línea con las reglas actuales de las marcas de tiempo de los futuros bloques.

A través de la implementación de esta reparación, la red Bitcoin podrá resistir mejor los posibles ataques de manipulación temporal, mejorando aún más su seguridad y estabilidad.

Bitcoin seguridad vulnerabilidad: ataque de distorsión temporal

Ver originales
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Recompensa
  • 5
  • Compartir
Comentar
0/400
JustHodlItvip
· 07-11 01:42
La sensación de seguridad ha aumentado, se ha estabilizado, se ha estabilizado~
Ver originalesResponder0
SchrodingerWalletvip
· 07-10 02:19
La vulnerabilidad se corrige, es simple y directo.
Ver originalesResponder0
DefiEngineerJackvip
· 07-10 02:19
*en realidad* otro parche de seguridad no trivial que prueba la superioridad de pow... he visto peores exploits en pos, la verdad.
Ver originalesResponder0
ProbablyNothingvip
· 07-10 01:57
btc ha parcheado la vulnerabilidad, ¿ahora está seguro?
Ver originalesResponder0
MemecoinResearchervip
· 07-10 01:53
arreglo basado en protocolo pero ¿podemos obtener significancia estadística?
Ver originalesResponder0
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)