Analisis Kerentanan Serangan Distorsi Waktu Bitcoin: Kelemahan protokol dan Potensi Solusi Perbaikan

Analisis Kerentanan Serangan Distorsi Waktu Bitcoin

Pada tanggal 26 Maret 2025, seorang pengembang Bitcoin mengajukan usulan perbaikan baru yang bertujuan untuk memperbaiki beberapa kerentanan dan kelemahan yang telah ada dalam protokol Bitcoin selama ini. Usulan soft fork yang disebut "Pembersihan Konsensus Besar" ini tidak hanya menyelesaikan masalah transaksi ganda yang telah dibahas sebelumnya, tetapi juga mengusulkan solusi untuk kerentanan yang lebih serius — "Serangan Distorsi Waktu".

Bitcoin keamanan celah: serangan distorsi waktu

Mekanisme Perlindungan Timestamp Blok Bitcoin

Sebelum membahas serangan distorsi waktu, kita perlu memahami aturan perlindungan manipulasi waktu yang ada di jaringan Bitcoin saat ini:

  1. Aturan waktu median sebelumnya (MPT): Stempel waktu blok harus lebih baru dari waktu median sebelas blok sebelumnya.

  2. Aturan waktu blok di masa depan: Stempel waktu blok tidak boleh lebih maju dari 2 jam dibandingkan dengan waktu median rekan sejawat node. Selain itu, perbedaan maksimum yang diizinkan antara waktu node dan jam sistem lokal adalah 90 menit.

Aturan MPT mencegah cap waktu blok terlalu mundur, sementara aturan blok masa depan membatasi cap waktu yang terlalu maju. Perlu dicatat bahwa tidak mungkin mengatur mekanisme seperti aturan blok masa depan untuk mencegah cap waktu di masa lalu, karena ini dapat mempengaruhi proses sinkronisasi blockchain awal. Serangan distorsi waktu memanfaatkan kemungkinan pemalsuan cap waktu kuno.

Bitcoin keamanan celah: serangan distorsi waktu

Kesalahan dalam Algoritma Penyesuaian Kesulitan

Periode penyesuaian kesulitan Bitcoin mencakup 2016 blok, yang dihitung berdasarkan waktu target pembuatan blok 10 menit, yang kira-kira setara dengan dua minggu. Dalam menghitung penyesuaian kesulitan penambangan, protokol akan menghitung selisih timestamp antara dua blok pertama dan terakhir dalam jendela 2016 blok yang relevan. Jendela ini sebenarnya mencakup 2015 interval blok (2016 dikurangi 1). Oleh karena itu, waktu target yang seharusnya digunakan dalam kondisi ideal adalah 60 detik × 10 menit × 2015 interval = 1,209,000 detik.

Namun, protokol Bitcoin menggunakan angka 2016 untuk perhitungan: 60 detik × 10 menit × 2016 = 1.209.600 detik. Ini adalah kesalahan klasik "satu kurang", yang kemungkinan disebabkan oleh kebingungan antara jumlah blok dan jumlah interval blok.

Kesalahan ini menyebabkan waktu target lebih lama 0,05% dibandingkan waktu yang sebenarnya diperlukan. Dengan kata lain, interval blok target sebenarnya untuk Bitcoin bukanlah 10 menit, melainkan 10 menit dan 0,3 detik. Meskipun kesalahan ini terlihat sepele, hal ini menciptakan kemungkinan untuk serangan distorsi waktu.

Prinsip Serangan Distorsi Waktu

Serangan distorsi waktu pertama kali ditemukan sekitar tahun 2011, yang memanfaatkan kesalahan dalam perhitungan kesulitan. Dalam kondisi ideal, asumsi bahwa penambangan sepenuhnya terpusat, penambang dapat mengatur cap waktu sembarangan dalam batas yang diizinkan oleh protokol. Penyerang akan mengambil strategi berikut:

  1. Untuk sebagian besar blok, atur cap waktu untuk maju satu detik dibandingkan blok sebelumnya, sambil mematuhi aturan MPT.

  2. Untuk memperlambat kemajuan waktu sebanyak mungkin, penambang dapat mempertahankan cap waktu yang sama untuk enam blok berturut-turut, kemudian menambahkan satu detik pada blok ketujuh, dan seterusnya.

  3. Pada blok terakhir dari setiap periode penyesuaian kesulitan, atur cap waktu ke waktu dunia nyata.

  4. Timestamp blok pertama jendela penyesuaian kesulitan berikutnya diatur kembali ke masa lalu, satu detik lebih awal dari blok kedua terakhir pada periode sebelumnya.

Mode serangan ini akan menyebabkan waktu blockchain secara bertahap tertinggal dari waktu nyata, sementara kesulitan terus meningkat. Namun, karena setiap periode penyesuaian kesulitan pada blok terakhir menggunakan cap waktu nyata, perhitungan kesulitan akan terpengaruh secara signifikan. Pada akhir periode penyesuaian kedua setelah serangan dimulai, kesulitan akan diturunkan secara drastis. Ini memungkinkan penyerang untuk membuat blok dengan kecepatan yang sangat cepat, berpotensi mencetak sejumlah besar Bitcoin dan meraih keuntungan dari situ.

Bitcoin keamanan kerentanan: serangan distorsi waktu

Kelayakan dan Tantangan Serangan

Meskipun secara teori serangan ini memiliki dampak yang menghancurkan, pelaksanaannya menghadapi berbagai tantangan:

  1. Mungkin perlu mengendalikan sebagian besar kekuatan komputasi jaringan.
  2. Kehadiran penambang yang jujur akan meningkatkan kesulitan serangan.
  3. Aturan MTP dan cap waktu yang jujur mungkin membatasi sejauh mana cap waktu jahat dapat ditelusuri kembali.
  4. Jika penambang yang jujur menghasilkan blok pertama dari jendela penyesuaian kesulitan mana pun, serangan pada siklus itu akan gagal.
  5. Proses serangan terlihat oleh semua orang, yang mungkin memicu perbaikan fork lunak darurat.

Bitcoin keamanan celah: serangan distorsi waktu

Solusi Potensial

Memperbaiki kerentanan ini relatif sederhana, tetapi mungkin memerlukan perubahan protokol soft fork. Beberapa solusi yang mungkin termasuk:

  1. Mengubah algoritma penyesuaian kesulitan, menghitung rentang waktu antara jendela blok 2016 yang berbeda, sambil memperbaiki kesalahan "kurang satu".
  2. Menghapus aturan MTP, diganti dengan persyaratan bahwa waktu setiap blok harus maju ke depan.
  3. Mengatur aturan batasan baru, yang mengharuskan waktu blok pertama dari periode kesulitan baru tidak lebih awal dari jangka waktu tertentu dari blok terakhir periode sebelumnya (seperti 10 menit atau 2 jam).

Dalam proposal perbaikan terbaru, para pengembang cenderung untuk mengadopsi batas waktu 2 jam. Batas ini sekitar 0,6% dari waktu target siklus penyesuaian kesulitan, yang dapat secara efektif mengurangi kemungkinan manipulasi kesulitan.

Apa pun solusi yang akhirnya diadopsi, memperbaiki kerentanan ini akan lebih meningkatkan keamanan dan stabilitas jaringan Bitcoin, meletakkan dasar yang lebih kokoh untuk perkembangan jangka panjangnya.

Bitcoin keamanan celah: serangan distorsi waktu

BTC2%
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • 8
  • Bagikan
Komentar
0/400
GasFeeNightmarevip
· 07-21 22:12
Semua juga harus menunggu celah diperbaiki
Lihat AsliBalas0
SignatureCollectorvip
· 07-20 01:25
Ah, jadi harus menunggu dua tahun lagi untuk memperbaiki bug?
Lihat AsliBalas0
rekt_but_vibingvip
· 07-18 22:42
masukkan posisi setelah membayar tiket
Lihat AsliBalas0
DegenApeSurfervip
· 07-18 22:39
Bocor yang parah ini ternyata ditunda hingga 25 tahun
Lihat AsliBalas0
SlowLearnerWangvip
· 07-18 22:39
Ternyata Bitcoin juga bisa melintasi ruang dan waktu ya
Lihat AsliBalas0
AirdropSweaterFanvip
· 07-18 22:32
Ini sudah menjadi pembicaraan yang biasa. Kapan ini akan selesai?
Lihat AsliBalas0
SnapshotStrikervip
· 07-18 22:29
Apakah sudah menemukan bug baru lagi? Tunggu sampai meledak, itu akan menyenangkan.
Lihat AsliBalas0
RugResistantvip
· 07-18 22:18
akhirnya seseorang menemukan eksploitasi kritis ini. sudah menganalisis ini selama berbulan-bulan... pengembang tidur di atasnya sejujurnya
Lihat AsliBalas0
  • Sematkan
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)