Le protocole Bitcoin corrige la vulnérabilité d'attaque par distorsion du temps, une nouvelle proposition de Soft Fork pourrait changer les règles de la difficulté du minage.
Vulnérabilité d'attaque par distorsion temporelle dans le protocole Bitcoin
Le 26 mars 2025, les développeurs de Bitcoin ont proposé une nouvelle proposition de soft fork visant à corriger plusieurs vulnérabilités et faiblesses de longue date dans le protocole Bitcoin. L'une des vulnérabilités les plus graves est appelée "attaque par distorsion temporelle", et cet article l'examinera en profondeur.
Mécanisme de protection par horodatage du Bitcoin
Avant de discuter des attaques par distorsion temporelle, nous devons comprendre les règles actuelles de protection contre la manipulation du temps de Bitcoin :
Temps médian passé ( MPT ) règle : l'horodatage du bloc doit être postérieur au temps médian des 11 blocs précédents.
Règles de temps de bloc à l'avenir : l'horodatage du bloc ne peut pas être en avance de plus de 2 heures par rapport au temps médian des pairs de nœuds.
Ces règles visent à empêcher que les horodatages des blocs ne s'écartent trop du temps réel, mais il existe encore certaines vulnérabilités.
L'erreur de calcul de Satoshi Nakamoto
Le cycle d'ajustement de la difficulté du Bitcoin comprend 2016 blocs, soit environ deux semaines. Lors du calcul de l'ajustement de la difficulté minière, le protocole calcule la différence de timestamp entre le premier et le dernier bloc dans la fenêtre des 2016 blocs concernés. Cependant, Satoshi Nakamoto a commis une petite erreur dans sa conception : il a utilisé 2016 au lieu de 2015 pour calculer le temps cible, ce qui a conduit à un temps cible 0,05 % plus long que celui qu'il aurait dû être.
Cette erreur a pour conséquence que le temps de blocage cible du Bitcoin est en réalité de 10 minutes et 0,3 seconde, au lieu des 10 minutes précises. Bien que cette erreur semble insignifiante, elle ouvre la possibilité d'attaques par distorsion temporelle.
Le principe de l'attaque par distorsion temporelle
L'attaque par distorsion temporelle exploite l'erreur de Satoshi Nakamoto dans le calcul de la difficulté. L'attaquant manipule les horodatages des blocs pour faire avancer la blockchain lentement dans le temps, tout en respectant les règles MPT. Les étapes spécifiques sont les suivantes :
Pour la plupart des blocs, définir l'horodatage pour avancer d'une seconde par rapport au bloc précédent.
Chaque six blocs conservent le même horodatage, puis ajoutent une seconde au bloc suivant.
À la fin de chaque cycle d'ajustement de la difficulté, le timestamp doit être réglé sur l'heure du monde réel.
L'horodatage du premier bloc du prochain cycle revient à nouveau dans le passé.
Cette attaque entraînera un retard croissant de la blockchain par rapport au temps réel, rendant la difficulté de plus en plus élevée. Cependant, après le deuxième cycle d'ajustement, la difficulté commencera à diminuer, et les attaquants pourront créer des blocs à une vitesse très rapide, potentiellement en créant une grande quantité de Bitcoin.
Faisabilité et limites de l'attaque
Bien que cette attaque soit théoriquement dévastatrice, sa mise en œuvre réelle fait face à de nombreux défis :
Il est nécessaire de contrôler la majorité de la puissance de calcul.
L'existence de mineurs honnêtes augmentera la difficulté des attaques.
Les règles MTP et les horodatages des mineurs honnêtes limiteront le degré de rétrogradation des horodatages malveillants.
Le processus d'attaque est visible publiquement, ce qui peut donner à la communauté suffisamment de temps pour effectuer des réparations d'urgence.
Solutions
Pour corriger la vulnérabilité des attaques par distorsion temporelle, les développeurs ont proposé une solution relativement simple : exiger que le temps du premier bloc du nouveau cycle de difficulté ne soit pas antérieur à un moment spécifique avant le dernier bloc du cycle précédent. La plage de temps actuellement discutée varie de 10 minutes à 2 heures.
La dernière proposition suggère de fixer cette limite de temps à 2 heures, ce qui ne représente que 0,6 % du temps cible du cycle d'ajustement de la difficulté, et peut efficacement limiter la capacité de manipulation à la baisse de la difficulté.
Comparaison des deux solutions de limite de temps :
Limite de 10 minutes :
Avantages : peut compenser l'impact de l'erreur "un de moins", minimisant le risque de blocs invalides inattendus.
Inconvénients : peut augmenter le risque de blocs invalides, c'est un changement de protocole plus important.
Limite de 2 heures :
Avantages : minimise au maximum le risque de blocs invalides inattendus, est conforme aux futures règles de timestamp des blocs, et représente un changement relativement conservateur.
Inconvénients : permet toujours à un attaquant de manipuler la difficulté vers le bas d'environ 0,6 % à chaque cycle, mais cela n'est qu'un changement unique et ne peut pas être composé.
En mettant en œuvre ces mesures de sécurité, le réseau Bitcoin pourra mieux résister aux attaques par distorsion temporelle, renforçant ainsi sa sécurité et sa stabilité.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
9 J'aime
Récompense
9
6
Reposter
Partager
Commentaire
0/400
FloorSweeper
· Il y a 12h
lmao le OG satoshi a fait une erreur... je garde toujours mon levier de 100x cependant
Voir l'originalRépondre0
NftDeepBreather
· Il y a 12h
Ça fait si longtemps qu'ils corrigent le bug... Satoshi Nakamoto aussi a eu un revers.
Voir l'originalRépondre0
OnchainDetective
· Il y a 12h
J'ai enfin corrigé ce bug. Ça aurait dû être corrigé plus tôt.
Voir l'originalRépondre0
TokenDustCollector
· Il y a 13h
Pourquoi y a-t-il encore des failles en 2025 ?
Voir l'originalRépondre0
FloorSweeper
· Il y a 13h
Grosse faille, les mineurs sont-ils inquiets ?
Voir l'originalRépondre0
blockBoy
· Il y a 13h
Il n'y a rien à retenir, ça aurait dû être réparé plus tôt !
Le protocole Bitcoin corrige la vulnérabilité d'attaque par distorsion du temps, une nouvelle proposition de Soft Fork pourrait changer les règles de la difficulté du minage.
Vulnérabilité d'attaque par distorsion temporelle dans le protocole Bitcoin
Le 26 mars 2025, les développeurs de Bitcoin ont proposé une nouvelle proposition de soft fork visant à corriger plusieurs vulnérabilités et faiblesses de longue date dans le protocole Bitcoin. L'une des vulnérabilités les plus graves est appelée "attaque par distorsion temporelle", et cet article l'examinera en profondeur.
Mécanisme de protection par horodatage du Bitcoin
Avant de discuter des attaques par distorsion temporelle, nous devons comprendre les règles actuelles de protection contre la manipulation du temps de Bitcoin :
Temps médian passé ( MPT ) règle : l'horodatage du bloc doit être postérieur au temps médian des 11 blocs précédents.
Règles de temps de bloc à l'avenir : l'horodatage du bloc ne peut pas être en avance de plus de 2 heures par rapport au temps médian des pairs de nœuds.
Ces règles visent à empêcher que les horodatages des blocs ne s'écartent trop du temps réel, mais il existe encore certaines vulnérabilités.
L'erreur de calcul de Satoshi Nakamoto
Le cycle d'ajustement de la difficulté du Bitcoin comprend 2016 blocs, soit environ deux semaines. Lors du calcul de l'ajustement de la difficulté minière, le protocole calcule la différence de timestamp entre le premier et le dernier bloc dans la fenêtre des 2016 blocs concernés. Cependant, Satoshi Nakamoto a commis une petite erreur dans sa conception : il a utilisé 2016 au lieu de 2015 pour calculer le temps cible, ce qui a conduit à un temps cible 0,05 % plus long que celui qu'il aurait dû être.
Cette erreur a pour conséquence que le temps de blocage cible du Bitcoin est en réalité de 10 minutes et 0,3 seconde, au lieu des 10 minutes précises. Bien que cette erreur semble insignifiante, elle ouvre la possibilité d'attaques par distorsion temporelle.
Le principe de l'attaque par distorsion temporelle
L'attaque par distorsion temporelle exploite l'erreur de Satoshi Nakamoto dans le calcul de la difficulté. L'attaquant manipule les horodatages des blocs pour faire avancer la blockchain lentement dans le temps, tout en respectant les règles MPT. Les étapes spécifiques sont les suivantes :
Cette attaque entraînera un retard croissant de la blockchain par rapport au temps réel, rendant la difficulté de plus en plus élevée. Cependant, après le deuxième cycle d'ajustement, la difficulté commencera à diminuer, et les attaquants pourront créer des blocs à une vitesse très rapide, potentiellement en créant une grande quantité de Bitcoin.
Faisabilité et limites de l'attaque
Bien que cette attaque soit théoriquement dévastatrice, sa mise en œuvre réelle fait face à de nombreux défis :
Solutions
Pour corriger la vulnérabilité des attaques par distorsion temporelle, les développeurs ont proposé une solution relativement simple : exiger que le temps du premier bloc du nouveau cycle de difficulté ne soit pas antérieur à un moment spécifique avant le dernier bloc du cycle précédent. La plage de temps actuellement discutée varie de 10 minutes à 2 heures.
La dernière proposition suggère de fixer cette limite de temps à 2 heures, ce qui ne représente que 0,6 % du temps cible du cycle d'ajustement de la difficulté, et peut efficacement limiter la capacité de manipulation à la baisse de la difficulté.
Comparaison des deux solutions de limite de temps :
Limite de 10 minutes :
Limite de 2 heures :
En mettant en œuvre ces mesures de sécurité, le réseau Bitcoin pourra mieux résister aux attaques par distorsion temporelle, renforçant ainsi sa sécurité et sa stabilité.