Ancaman Serangan Distorsi Waktu pada Jaringan Bitcoin
Pengembang Bitcoin Antoine Poinsot baru-baru ini mengajukan proposal soft fork penting yang bertujuan untuk memperbaiki beberapa kerentanan dan kelemahan yang telah lama ada dalam protokol Bitcoin. Proposal yang disebut "Pembersihan Konsensus Besar" ini memiliki satu masalah yang sangat menarik perhatian, yaitu "serangan distorsi waktu".
Dalam protokol Bitcoin, ada dua aturan perlindungan manipulasi waktu yang penting: aturan MPT( yang berbasis pada waktu median masa lalu dan aturan waktu blok masa depan. Aturan MPT mengharuskan cap waktu blok harus lebih baru daripada waktu median dari sebelas blok sebelumnya, sementara aturan waktu blok masa depan membatasi cap waktu tidak boleh lebih awal dari waktu median rekan node lebih dari 2 jam.
![Bitcoin keamanan celah: serangan distorsi waktu])https://img-cdn.gateio.im/webp-social/moments-84e76f095ac839f76d2ca1240f644337.webp(
Namun, Satoshi Nakamoto melakukan kesalahan kecil namun berpotensi berbahaya saat merancang mekanisme penyesuaian kesulitan Bitcoin. Dia secara keliru menggunakan 2016 sebagai jumlah interval blok, bukan 2015, saat menghitung periode penyesuaian kesulitan untuk 2016 blok. Ini menyebabkan waktu target lebih lama dari yang seharusnya sebesar 0,05%, sehingga interval target aktual Bitcoin menjadi 10 menit dan 0,3 detik.
Meskipun kesalahan 0,3 detik ini tampak sepele, namun hal itu menciptakan peluang untuk "serangan distorsi waktu". Dalam serangan ini, penambang jahat dapat memanipulasi cap waktu blok untuk mendistorsi mekanisme penyesuaian kesulitan. Penyerang akan mengatur cap waktu pada sebagian besar blok hanya satu detik lebih lambat dari blok sebelumnya, sementara pada blok terakhir di setiap periode penyesuaian kesulitan menggunakan cap waktu yang sebenarnya.
![Bitcoin keamanan celah: serangan distorsi waktu])https://img-cdn.gateio.im/webp-social/moments-21f436beb58cee5eac9817dfd8cf127a.webp(
Praktik ini akan menyebabkan waktu blockchain secara bertahap tertinggal dari waktu dunia nyata, yang kemudian memicu penurunan kesulitan. Secara teori, setelah beberapa siklus, kesulitan mungkin akan menurun secara signifikan, memungkinkan penyerang untuk membuat blok dengan sangat cepat dan mendapatkan banyak Bitcoin.
Meskipun melaksanakan serangan ini memerlukan pengendalian sebagian besar daya komputasi, dan ada risiko terdeteksi dan dihentikan, namun ini tetap merupakan ancaman yang tidak dapat diabaikan. Untuk mengatasi masalah ini, para pengembang telah mengusulkan beberapa solusi perbaikan yang mungkin, termasuk penyesuaian algoritma perhitungan kesulitan atau modifikasi aturan cap waktu.
![Bitcoin keamanan celah: serangan distorsi waktu])https://img-cdn.gateio.im/webp-social/moments-3768d663a24114915f45612fb4754fef.webp(
Poinsot dalam usulnya menyarankan bahwa cap waktu blok pertama dari periode kesulitan baru tidak boleh lebih awal dari 2 jam sebelum blok terakhir dari periode sebelumnya. Batasan 2 jam ini meskipun masih memungkinkan setiap periode sekitar 0,6% ruang manipulasi kesulitan, tetapi sangat mengurangi kelayakan dan dampak serangan.
Seiring dengan perkembangan jaringan Bitcoin, penting untuk segera mengidentifikasi dan memperbaiki potensi celah untuk menjaga keamanan dan stabilitasnya. Upaya berkelanjutan dari komunitas pengembang memastikan bahwa Bitcoin dapat menghadapi tantangan baru yang muncul dan mempertahankan posisinya sebagai mata uang kripto terkemuka.
![Bitcoin keamanan celah: serangan distorsi waktu])https://img-cdn.gateio.im/webp-social/moments-ceb4c636ad7cdbe85d7dd25709ca2dd6.webp(
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
11 Suka
Hadiah
11
6
Bagikan
Komentar
0/400
rekt_but_vibing
· 7jam yang lalu
Kelemahan ini sudah lama baru diperbaiki.
Lihat AsliBalas0
OnChainArchaeologist
· 7jam yang lalu
Mati tertawa, Satoshi Nakamoto juga mengalami kegagalan.
Lihat AsliBalas0
PebbleHander
· 07-19 17:03
pro sudah memperbaiki bug selama bertahun-tahun
Lihat AsliBalas0
MultiSigFailMaster
· 07-19 16:56
Ah? Satoshi Nakamoto juga pernah mengalami kegagalan???
Lihat AsliBalas0
OnchainFortuneTeller
· 07-19 16:51
Sepertinya menemukan bug kecil dari Satoshi yang lama~
Lihat AsliBalas0
defi_detective
· 07-19 16:44
Celah distorsi waktu? Pro benar-benar memiliki imajinasi yang besar.
Kelemahan serangan distorsi waktu Bitcoin menyebabkan pengembang mengusulkan solusi perbaikan Soft Fork.
Ancaman Serangan Distorsi Waktu pada Jaringan Bitcoin
Pengembang Bitcoin Antoine Poinsot baru-baru ini mengajukan proposal soft fork penting yang bertujuan untuk memperbaiki beberapa kerentanan dan kelemahan yang telah lama ada dalam protokol Bitcoin. Proposal yang disebut "Pembersihan Konsensus Besar" ini memiliki satu masalah yang sangat menarik perhatian, yaitu "serangan distorsi waktu".
Dalam protokol Bitcoin, ada dua aturan perlindungan manipulasi waktu yang penting: aturan MPT( yang berbasis pada waktu median masa lalu dan aturan waktu blok masa depan. Aturan MPT mengharuskan cap waktu blok harus lebih baru daripada waktu median dari sebelas blok sebelumnya, sementara aturan waktu blok masa depan membatasi cap waktu tidak boleh lebih awal dari waktu median rekan node lebih dari 2 jam.
![Bitcoin keamanan celah: serangan distorsi waktu])https://img-cdn.gateio.im/webp-social/moments-84e76f095ac839f76d2ca1240f644337.webp(
Namun, Satoshi Nakamoto melakukan kesalahan kecil namun berpotensi berbahaya saat merancang mekanisme penyesuaian kesulitan Bitcoin. Dia secara keliru menggunakan 2016 sebagai jumlah interval blok, bukan 2015, saat menghitung periode penyesuaian kesulitan untuk 2016 blok. Ini menyebabkan waktu target lebih lama dari yang seharusnya sebesar 0,05%, sehingga interval target aktual Bitcoin menjadi 10 menit dan 0,3 detik.
Meskipun kesalahan 0,3 detik ini tampak sepele, namun hal itu menciptakan peluang untuk "serangan distorsi waktu". Dalam serangan ini, penambang jahat dapat memanipulasi cap waktu blok untuk mendistorsi mekanisme penyesuaian kesulitan. Penyerang akan mengatur cap waktu pada sebagian besar blok hanya satu detik lebih lambat dari blok sebelumnya, sementara pada blok terakhir di setiap periode penyesuaian kesulitan menggunakan cap waktu yang sebenarnya.
![Bitcoin keamanan celah: serangan distorsi waktu])https://img-cdn.gateio.im/webp-social/moments-21f436beb58cee5eac9817dfd8cf127a.webp(
Praktik ini akan menyebabkan waktu blockchain secara bertahap tertinggal dari waktu dunia nyata, yang kemudian memicu penurunan kesulitan. Secara teori, setelah beberapa siklus, kesulitan mungkin akan menurun secara signifikan, memungkinkan penyerang untuk membuat blok dengan sangat cepat dan mendapatkan banyak Bitcoin.
Meskipun melaksanakan serangan ini memerlukan pengendalian sebagian besar daya komputasi, dan ada risiko terdeteksi dan dihentikan, namun ini tetap merupakan ancaman yang tidak dapat diabaikan. Untuk mengatasi masalah ini, para pengembang telah mengusulkan beberapa solusi perbaikan yang mungkin, termasuk penyesuaian algoritma perhitungan kesulitan atau modifikasi aturan cap waktu.
![Bitcoin keamanan celah: serangan distorsi waktu])https://img-cdn.gateio.im/webp-social/moments-3768d663a24114915f45612fb4754fef.webp(
Poinsot dalam usulnya menyarankan bahwa cap waktu blok pertama dari periode kesulitan baru tidak boleh lebih awal dari 2 jam sebelum blok terakhir dari periode sebelumnya. Batasan 2 jam ini meskipun masih memungkinkan setiap periode sekitar 0,6% ruang manipulasi kesulitan, tetapi sangat mengurangi kelayakan dan dampak serangan.
Seiring dengan perkembangan jaringan Bitcoin, penting untuk segera mengidentifikasi dan memperbaiki potensi celah untuk menjaga keamanan dan stabilitasnya. Upaya berkelanjutan dari komunitas pengembang memastikan bahwa Bitcoin dapat menghadapi tantangan baru yang muncul dan mempertahankan posisinya sebagai mata uang kripto terkemuka.
![Bitcoin keamanan celah: serangan distorsi waktu])https://img-cdn.gateio.im/webp-social/moments-ceb4c636ad7cdbe85d7dd25709ca2dd6.webp(