في 26 مارس 2025، قدم أحد مطوري بيتكوين اقتراح تحسين جديد يهدف إلى إصلاح عدة ثغرات وضعف موجودة منذ فترة طويلة في بروتوكول بيتكوين من خلال الانقسام الناعم. ومن بين الثغرات التي تستحق الاهتمام، هناك ثغرة تُعرف باسم "هجوم تشويه الوقت"، وهو الموضوع الذي سيتم التعمق فيه في هذه المقالة.
حماية طوابع الزمن لبيتكوين
قبل مناقشة هجمات تشويه الوقت، نحتاج إلى فهم قواعد حماية الوقت في بيتكوين الحالية:
الوقت الوسيط الماضي ( MPT ) القاعدة: يجب أن يكون توقيت كتلة الطوابع الزمنية بعد الوقت الوسيط للـ 11 كتلة السابقة.
قواعد زمن الكتلة المستقبلية: يجب ألا يتقدم طابع زمن الكتلة أكثر من ساعتين مقارنة بالوقت الوسيط لنظراء العقد. بالإضافة إلى ذلك، الحد الأقصى المسموح به للفارق بين وقت العقد وساعة النظام المحلي هو 90 دقيقة.
تهدف هذه القواعد إلى منع التلاعب المفرط بطوابع وقت الكتل. ومع ذلك، بسبب الحاجة إلى مزامنة سلسلة الكتل الأولية، لا يمكن تنفيذ قواعد الكتل المستقبلية المماثلة لمنع استخدام طوابع الوقت السابقة تمامًا. إن هجوم تشويه الوقت يستغل هذا بالضبط، من خلال تزوير طوابع الوقت التي تعود إلى الماضي البعيد لتنفيذ الهجوم.
خطأ حسابي في البروتوكول
تتضمن فترة تعديل صعوبة البيتكوين 2016 كتلة، والتي تستغرق نظريًا حوالي أسبوعين. عند حساب تعديل صعوبة التعدين، يقوم البروتوكول بحساب الفارق الزمني بين الطابع الزمني لأول وآخر كتلة في نافذة 2016 كتلة ذات الصلة. ومع ذلك، هناك خطأ صغير ولكنه مهم في هذه العملية الحسابية.
الحساب الصحيح يجب أن يكون: 60 ثانية * 10 دقائق * 2015 فترة = 1,209,000 ثانية. لكن ما تم استخدامه فعلاً هو: 60 ثانية * 10 دقائق * 2016 = 1,209,600 ثانية. هذا الخطأ في الفرق يؤدي إلى أن الوقت المستهدف أطول بنسبة 0.05% مما ينبغي، مما يجعل الوقت الفعلي لفترة الهدف لبيتكوين هو 10 دقائق و0.3 ثانية.
على الرغم من أن هذا الخطأ الذي يبلغ 0.3 ثانية يبدو تافهاً، إلا أنه مرتبط بمشكلة أكثر خطورة. يتم حساب الصعوبة بناءً على الكتلة الأولى والأخيرة داخل نافذة 2016 كتلة، بدلاً من الفارق بين الكتلة الأخيرة في النافذة السابقة والكتلة الأخيرة في النافذة الحالية. تتيح هذه الطريقة في الحساب إمكانية حدوث هجمات تشويه الوقت.
تم اكتشاف هجوم تشويه الوقت لأول مرة حوالي عام 2011. في هذا الهجوم، نفترض أن التعدين مركزي تمامًا، يمكن للمهاجم التلاعب بختم الوقت للكتل بالطريقة التالية:
بالنسبة لمعظم الكتل، يتم تعيين الطابع الزمني لتقدم ثانية واحدة فقط مقارنةً بالكتلة السابقة.
كل ستة كتل تحتفظ بطابع زمني متساوي، ثم تضيف ثانية واحدة في الكتلة التالية.
في آخر كتلة من كل دورة تعديل صعوبة، يتم ضبط الطابع الزمني على وقت العالم الحقيقي.
تم تعيين الطابع الزمني للكتلة الأولى من فترة تعديل الصعوبة الجديدة إلى الوراء، حيث تم تقديمها ثانية واحدة مقارنة بالكتلة قبل الأخيرة من الفترة السابقة.
تؤدي هذه العملية إلى تأخر وقت بلوكشين بشكل متزايد مقارنة بالوقت الحقيقي، مما يؤدي إلى انخفاض الصعوبة باستمرار، مما يمكّن المهاجمين من إنشاء كتل بسرعة كبيرة، مما قد ينتج عنه كمية كبيرة من بيتكوين.
نظريًا، قد تؤدي هذا الهجوم إلى عواقب كارثية. في الحالات القصوى، يمكن تقليل الصعوبة بشكل مستمر، حتى يتم إنتاج أكثر من 6 كتل في الثانية. ومع ذلك، فإن تنفيذ هذا الهجوم يواجه العديد من التحديات:
تحتاج إلى السيطرة على معظم قوة الحوسبة في الشبكة.
وجود عمال المناجم الصادقين سيزيد من صعوبة الهجمات.
عملية الهجوم مرئية تمامًا، وقد تؤدي إلى تفعيل الإصلاحات الطارئة.
ستقيد قواعد MTP والطوابع الزمنية لعمال المناجم الشرفاء تأثير الهجمات.
الحلول المحتملة
طريقة إصلاح هذه الثغرة بسيطة نسبيًا، لكنها قد تتطلب تغييرات في بروتوكول الانقسام الناعم. الحل المقترح حاليًا هو:
يجب ألا يكون وقت الكتلة الأولى من دورة الصعوبة الجديدة قبل الوقت المحدد (يوصى بأن يكون ساعتين) للكتلة الأخيرة من الدورة السابقة. هذه القاعدة البسيطة يمكن أن تمنع بشكل فعال هجمات تشويه الوقت، بينما تقلل من مخاطر الكتل غير الصالحة غير المتوقعة.
تقييد الساعتين هذا يعادل حوالي 0.6% من الوقت المستهدف لدورة تعديل الصعوبة، مما يحد بشكل كبير من القدرة على تقليل الصعوبة. على الرغم من أن هذا لا يزال يسمح للمهاجمين بتقليل الصعوبة بحوالي 0.6% في كل دورة، إلا أن هذه مجرد تغيرات لمرة واحدة ولا يمكن تراكمها.
بشكل عام، على الرغم من أن هجمات تشويه الزمن تمثل تهديدًا خطيرًا من الناحية النظرية، إلا أن تنفيذها الفعلي صعب للغاية. من خلال تحديثات بروتوكول مناسبة، يمكن التخفيف من هذه الثغرة المحتملة بفعالية، مما يعزز أمان واستقرار شبكة بيتكوين بشكل أكبر.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 11
أعجبني
11
4
مشاركة
تعليق
0/400
P2ENotWorking
· منذ 17 س
من سيفكك؟ اتصل بي.
شاهد النسخة الأصليةرد0
FlashLoanLord
· منذ 17 س
كان ينبغي إصلاح هذه المشكلة منذ فترة
شاهد النسخة الأصليةرد0
HodlBeliever
· منذ 17 س
مصرفي بلوكتشين / خبير تقييم المخاطر / الالتزام بتحليل سعر الإغلاق الفني اليومي لمدة 4 سنوات
من منظور إدارة المخاطر الأساسية، فإن الإصلاح ضروري
شاهد النسخة الأصليةرد0
PerennialLeek
· منذ 17 س
هناك الكثير من الثغرات، لا أريد اللعب بعد الآن! دعنا نتفرق، دعنا نتفرق.
كشف ثغرة هجوم تشويه الزمن في بروتوكول البيتكوين وخطة الإصلاح
ثغرة هجوم تشويه الوقت في بروتوكول بيتكوين
في 26 مارس 2025، قدم أحد مطوري بيتكوين اقتراح تحسين جديد يهدف إلى إصلاح عدة ثغرات وضعف موجودة منذ فترة طويلة في بروتوكول بيتكوين من خلال الانقسام الناعم. ومن بين الثغرات التي تستحق الاهتمام، هناك ثغرة تُعرف باسم "هجوم تشويه الوقت"، وهو الموضوع الذي سيتم التعمق فيه في هذه المقالة.
حماية طوابع الزمن لبيتكوين
قبل مناقشة هجمات تشويه الوقت، نحتاج إلى فهم قواعد حماية الوقت في بيتكوين الحالية:
الوقت الوسيط الماضي ( MPT ) القاعدة: يجب أن يكون توقيت كتلة الطوابع الزمنية بعد الوقت الوسيط للـ 11 كتلة السابقة.
قواعد زمن الكتلة المستقبلية: يجب ألا يتقدم طابع زمن الكتلة أكثر من ساعتين مقارنة بالوقت الوسيط لنظراء العقد. بالإضافة إلى ذلك، الحد الأقصى المسموح به للفارق بين وقت العقد وساعة النظام المحلي هو 90 دقيقة.
تهدف هذه القواعد إلى منع التلاعب المفرط بطوابع وقت الكتل. ومع ذلك، بسبب الحاجة إلى مزامنة سلسلة الكتل الأولية، لا يمكن تنفيذ قواعد الكتل المستقبلية المماثلة لمنع استخدام طوابع الوقت السابقة تمامًا. إن هجوم تشويه الوقت يستغل هذا بالضبط، من خلال تزوير طوابع الوقت التي تعود إلى الماضي البعيد لتنفيذ الهجوم.
خطأ حسابي في البروتوكول
تتضمن فترة تعديل صعوبة البيتكوين 2016 كتلة، والتي تستغرق نظريًا حوالي أسبوعين. عند حساب تعديل صعوبة التعدين، يقوم البروتوكول بحساب الفارق الزمني بين الطابع الزمني لأول وآخر كتلة في نافذة 2016 كتلة ذات الصلة. ومع ذلك، هناك خطأ صغير ولكنه مهم في هذه العملية الحسابية.
الحساب الصحيح يجب أن يكون: 60 ثانية * 10 دقائق * 2015 فترة = 1,209,000 ثانية. لكن ما تم استخدامه فعلاً هو: 60 ثانية * 10 دقائق * 2016 = 1,209,600 ثانية. هذا الخطأ في الفرق يؤدي إلى أن الوقت المستهدف أطول بنسبة 0.05% مما ينبغي، مما يجعل الوقت الفعلي لفترة الهدف لبيتكوين هو 10 دقائق و0.3 ثانية.
على الرغم من أن هذا الخطأ الذي يبلغ 0.3 ثانية يبدو تافهاً، إلا أنه مرتبط بمشكلة أكثر خطورة. يتم حساب الصعوبة بناءً على الكتلة الأولى والأخيرة داخل نافذة 2016 كتلة، بدلاً من الفارق بين الكتلة الأخيرة في النافذة السابقة والكتلة الأخيرة في النافذة الحالية. تتيح هذه الطريقة في الحساب إمكانية حدوث هجمات تشويه الوقت.
! خرق أمان البيتكوين: هجوم الاعوجاج الزمني
مبدأ هجوم تشويه الزمن
تم اكتشاف هجوم تشويه الوقت لأول مرة حوالي عام 2011. في هذا الهجوم، نفترض أن التعدين مركزي تمامًا، يمكن للمهاجم التلاعب بختم الوقت للكتل بالطريقة التالية:
تؤدي هذه العملية إلى تأخر وقت بلوكشين بشكل متزايد مقارنة بالوقت الحقيقي، مما يؤدي إلى انخفاض الصعوبة باستمرار، مما يمكّن المهاجمين من إنشاء كتل بسرعة كبيرة، مما قد ينتج عنه كمية كبيرة من بيتكوين.
! خرق أمان البيتكوين: هجوم الاعوجاج الزمني
تأثير الهجمات وإمكانية تنفيذها
نظريًا، قد تؤدي هذا الهجوم إلى عواقب كارثية. في الحالات القصوى، يمكن تقليل الصعوبة بشكل مستمر، حتى يتم إنتاج أكثر من 6 كتل في الثانية. ومع ذلك، فإن تنفيذ هذا الهجوم يواجه العديد من التحديات:
الحلول المحتملة
طريقة إصلاح هذه الثغرة بسيطة نسبيًا، لكنها قد تتطلب تغييرات في بروتوكول الانقسام الناعم. الحل المقترح حاليًا هو:
يجب ألا يكون وقت الكتلة الأولى من دورة الصعوبة الجديدة قبل الوقت المحدد (يوصى بأن يكون ساعتين) للكتلة الأخيرة من الدورة السابقة. هذه القاعدة البسيطة يمكن أن تمنع بشكل فعال هجمات تشويه الوقت، بينما تقلل من مخاطر الكتل غير الصالحة غير المتوقعة.
تقييد الساعتين هذا يعادل حوالي 0.6% من الوقت المستهدف لدورة تعديل الصعوبة، مما يحد بشكل كبير من القدرة على تقليل الصعوبة. على الرغم من أن هذا لا يزال يسمح للمهاجمين بتقليل الصعوبة بحوالي 0.6% في كل دورة، إلا أن هذه مجرد تغيرات لمرة واحدة ولا يمكن تراكمها.
بشكل عام، على الرغم من أن هجمات تشويه الزمن تمثل تهديدًا خطيرًا من الناحية النظرية، إلا أن تنفيذها الفعلي صعب للغاية. من خلال تحديثات بروتوكول مناسبة، يمكن التخفيف من هذه الثغرة المحتملة بفعالية، مما يعزز أمان واستقرار شبكة بيتكوين بشكل أكبر.
! ثغرة أمنية البيتكوين: هجوم الاعوجاج الزمني
من منظور إدارة المخاطر الأساسية، فإن الإصلاح ضروري