El protocolo de Bitcoin repara la vulnerabilidad del ataque de distorsión temporal. Una nueva propuesta de bifurcación suave podría cambiar las reglas de dificultad minera.

robot
Generación de resúmenes en curso

Vulnerabilidad de ataque de distorsión temporal en el protocolo Bitcoin

El 26 de marzo de 2025, los desarrolladores de Bitcoin propusieron una nueva propuesta de bifurcación suave, con el objetivo de solucionar múltiples vulnerabilidades y debilidades que han existido durante mucho tiempo en el protocolo de Bitcoin. Una de las vulnerabilidades más graves se conoce como "ataque de distorsión temporal", y en este artículo se llevará a cabo una profunda exploración de este tema.

Mecanismo de protección de marcas de tiempo de Bitcoin

Antes de discutir los ataques de distorsión temporal, necesitamos entender las reglas actuales de protección contra la manipulación del tiempo de Bitcoin:

  1. Tiempo medio pasado ( MPT ) regla: la marca de tiempo del bloque debe ser posterior al tiempo medio de los 11 bloques anteriores.

  2. Reglas de tiempo de bloque futuras: la marca de tiempo del bloque no puede adelantarse más de 2 horas respecto a la mediana de tiempo de los pares de nodos.

Estas reglas están destinadas a prevenir que las marcas de tiempo de los bloques se desvíen demasiado del tiempo real, pero aún existen algunas vulnerabilidades.

Bitcoin seguridad vulnerabilidades: ataque de distorsión temporal

Error de cálculo de Satoshi Nakamoto

El período de ajuste de dificultad de Bitcoin incluye 2016 bloques, lo que equivale a aproximadamente dos semanas. Al calcular el ajuste de dificultad de minería, el protocolo calcula la diferencia de marcas de tiempo entre el primer y el último bloque dentro de la ventana de 2016 bloques relevante. Sin embargo, Satoshi Nakamoto cometió un pequeño error en el diseño: utilizó 2016 en lugar de 2015 para calcular el tiempo objetivo, lo que provocó que el tiempo objetivo fuera un 0.05% más largo de lo que debería ser.

Este error hace que el tiempo objetivo de bloque de Bitcoin sea en realidad de 10 minutos y 0.3 segundos, en lugar de 10 minutos exactos. Aunque este error parece insignificante, crea la posibilidad de un ataque de distorsión temporal.

Bitcoin vulnerabilidad de seguridad: ataque de distorsión temporal

Principio de ataque de distorsión temporal

El ataque de distorsión temporal aprovecha el error de Satoshi Nakamoto en el cálculo de dificultad. El atacante manipula las marcas de tiempo de los bloques, haciendo que la cadena de bloques avance lentamente en el tiempo, al mismo tiempo que cumple con las reglas de MPT. Los pasos específicos son los siguientes:

  1. Para la mayoría de los bloques, establece la marca de tiempo un segundo adelante del bloque anterior.
  2. Cada seis bloques mantienen la misma marca de tiempo, y luego se añade un segundo en el siguiente bloque.
  3. En el último bloque de cada ciclo de ajuste de dificultad, establece la marca de tiempo en el tiempo del mundo real.
  4. La marca de tiempo del primer bloque del próximo ciclo vuelve al pasado.

Este tipo de ataque puede hacer que la cadena de bloques se quede cada vez más atrás del tiempo real, y la dificultad seguirá aumentando. Sin embargo, después del segundo ciclo de ajuste, la dificultad comenzará a ajustarse a la baja, y los atacantes pueden crear bloques a una velocidad extremadamente rápida, potencialmente creando una gran cantidad de Bitcoin.

Bitcoin seguridad vulnerabilidad: ataque de distorsión temporal

Viabilidad y limitaciones del ataque

Aunque teóricamente este tipo de ataque es devastador, su implementación práctica enfrenta numerosos desafíos:

  1. Se necesita controlar la mayor parte de la potencia de cálculo.
  2. La existencia de mineros honestos aumentará la dificultad del ataque.
  3. Las reglas de MTP y la marca de tiempo de los mineros honestos limitarán el grado de retroceso de las marcas de tiempo maliciosas.
  4. El proceso de ataque es visible públicamente, lo que puede dar a la comunidad suficiente tiempo para realizar reparaciones de emergencia.

Bitcoin seguridad vulnerabilidad: ataque de distorsión temporal

Solución

Para arreglar la vulnerabilidad del ataque de distorsión temporal, los desarrolladores propusieron una solución relativamente simple: exigir que el tiempo del primer bloque del nuevo ciclo de dificultad no sea anterior a un tiempo específico antes del último bloque del ciclo anterior. Actualmente, el rango de tiempo discutido varía de 10 minutos a 2 horas.

La última propuesta sugiere establecer este límite de tiempo en 2 horas, lo que representa solo el 0.6% del tiempo objetivo del ciclo de ajuste de dificultad, lo que puede limitar eficazmente la capacidad de manipulación a la baja de la dificultad.

Comparación de dos esquemas de límite de tiempo:

  • Límite de 10 minutos:

    • Ventajas: puede contrarrestar el impacto del error "uno menos", minimizando el riesgo de bloques inválidos inesperados.
    • Desventajas: puede aumentar el riesgo de bloques inválidos, es un cambio de protocolo más importante.
  • Límite de 2 horas:

    • Ventajas: Minimiza al máximo el riesgo de bloques inválidos inesperados, es consistente con las futuras reglas de marca de tiempo de bloques, y es un cambio relativamente conservador.
    • Desventajas: todavía permite a los atacantes manipular la dificultad hacia abajo aproximadamente un 0.6% en cada ciclo, pero esto es solo un cambio único y no se puede acumular.

A través de la implementación de estas medidas de seguridad, la red Bitcoin podrá resistir mejor los ataques de distorsión temporal, mejorando aún más su seguridad y estabilidad.

Bitcoin seguridad vulnerabilidad: ataque de distorsión temporal

BTC2.45%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 6
  • Republicar
  • Compartir
Comentar
0/400
FloorSweepervip
· hace17h
lmao el OG satoshi cometió un error... todavía manteniendo mi 100x leverage tho
Ver originalesResponder0
NftDeepBreathervip
· hace17h
Después de tanto tiempo, finalmente arreglaron el bug... Satoshi Nakamoto también tuvo un tropiezo.
Ver originalesResponder0
OnchainDetectivevip
· hace17h
Finalmente he arreglado este bug, ya debería haberlo hecho.
Ver originalesResponder0
TokenDustCollectorvip
· hace17h
¿Cómo es que todavía hay vulnerabilidades en 2025?
Ver originalesResponder0
FloorSweepervip
· hace18h
Gran vulnerabilidad, ¿los mineros están nerviosos?
Ver originalesResponder0
blockBoyvip
· hace18h
¡No hay nada que discutir, ya debería haber sido reparado!
Ver originalesResponder0
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)