Bitcoin : attaque par distorsion temporelle : une vulnérabilité de sécurité longtemps cachée
En mars 2025, les développeurs de Bitcoin ont proposé une nouvelle proposition de soft fork visant à corriger certaines vulnérabilités et faiblesses de longue date dans le protocole Bitcoin. L'une de ces vulnérabilités, connue sous le nom d'"attaque par distorsion temporelle", suscite en particulier l'attention, c'est également le sujet principal de cet article.
Mécanisme de protection par horodatage de Bitcoin
Avant de discuter des attaques par distorsion temporelle, nous devons comprendre les règles de protection contre la manipulation du temps existant pour Bitcoin :
Règle du temps médian passé (MPT) : l'horodatage du bloc doit être postérieur au temps médian des 11 blocs précédents.
Règles de temps de bloc futures : l'horodatage du bloc ne doit pas être en avance de plus de 2 heures par rapport au temps médian des nœuds du réseau. De plus, la différence maximale autorisée entre le temps des nœuds et l'horloge système locale est de 90 minutes.
Ces règles visent à empêcher une manipulation excessive des horodatages de blocs. Cependant, en raison de la nécessité de la synchronisation initiale de la blockchain, il n'est pas possible de restreindre aussi strictement les horodatages passés que ceux des horodatages futurs. Les attaques par distorsion temporelle exploitent précisément cela, en falsifiant des horodatages remontant à un passé lointain.
L'erreur "il manque un" de Satoshi Nakamoto
La période d'ajustement de la difficulté du Bitcoin est de 2016 blocs, ce qui correspond théoriquement à environ deux semaines. Lors du calcul de l'ajustement de la difficulté d'extraction, le protocole calcule la différence de timestamp entre le premier et le dernier bloc dans cette fenêtre de 2016 blocs. Cependant, Satoshi Nakamoto a commis une petite erreur lors de la conception : il a utilisé 2016 au lieu de 2015 pour calculer le temps cible.
Cette erreur a entraîné un temps cible supérieur de 0,05 % à celui qu'il devrait être. En d'autres termes, l'intervalle de blocage cible réel de Bitcoin n'est pas de 10 minutes, mais de 10 minutes et 0,3 seconde. Bien que cette erreur puisse sembler insignifiante, elle pose les bases d'une faille plus grave.
Principe de l'attaque par distorsion temporelle
L'attaque par distorsion du temps a été découverte pour la première fois en 2011. Les attaquants peuvent prolonger artificiellement la durée du cycle d'ajustement de la difficulté en manipulant les horodatages des blocs, ce qui entraîne une diminution significative de la difficulté.
Plus précisément, l'attaquant va régler l'horodatage de la plupart des blocs pour qu'il ne soit que 1 seconde plus tard que le bloc précédent, tout en respectant les règles MPT. Dans le dernier bloc de chaque période d'ajustement de difficulté, l'attaquant va régler l'horodatage sur l'heure réelle. De cette façon, l'intervalle de temps sur lequel repose le calcul de la difficulté est artificiellement prolongé, ce qui amène le système à croire que la vitesse de production des blocs ralentit, réduisant ainsi la difficulté d'extraction.
En poursuivant cette opération, l'attaquant peut faire baisser la difficulté de manière continue, atteignant finalement un taux de création de blocs de plusieurs dizaines par seconde. Cela perturbera non seulement le bon fonctionnement du réseau Bitcoin, mais pourrait également permettre à l'attaquant d'obtenir une grande quantité de récompenses Bitcoin de manière indue.
Faisabilité et défis de l'attaque
Bien que cette attaque soit théoriquement dévastatrice, sa mise en œuvre pose encore certains défis :
Il est nécessaire de contrôler la majorité de la puissance de calcul.
La présence de mineurs honnêtes augmentera la difficulté des attaques.
Le processus d'attaque est public et visible, ce qui peut déclencher une réparation d'urgence.
Il faut plusieurs semaines pour voir des résultats significatifs.
Ces facteurs limitent dans une certaine mesure la faisabilité réelle de l'attaque, mais ne peuvent pas éliminer complètement la menace.
Solution
Pour corriger cette vulnérabilité, les développeurs ont proposé plusieurs solutions possibles :
Modifier l'algorithme d'ajustement de la difficulté, corriger l'erreur "il en manque un".
Annuler la règle MPT et exiger que les horodatages doivent être strictement croissants.
Définir de nouvelles règles de restriction, exigeant que le timestamp du premier bloc du nouveau cycle de difficulté ne soit pas antérieur à un temps spécifique du dernier bloc de l'ancien cycle.
Actuellement, une troisième option reçoit plus de soutien. Plus précisément, la proposition suggère de fixer cette limite de temps à 2 heures. Cette option peut à la fois défendre efficacement contre les attaques de distorsion temporelle et minimiser le risque de génération accidentelle de blocs invalides.
Conclusion
L'attaque par distorsion temporelle révèle une vulnérabilité de sécurité à long terme dans le protocole Bitcoin qui a été négligée. Bien que cette vulnérabilité n'ait pas encore été exploitée en pratique, sa présence mérite d'être surveillée. Avec le développement et l'amélioration continus du réseau Bitcoin, la détection et la correction rapides de ce type de menace potentielle contribueront à garantir la sécurité et la stabilité à long terme de l'ensemble de l'écosystème.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
8 J'aime
Récompense
8
8
Reposter
Partager
Commentaire
0/400
Anon4461
· 08-18 11:30
15 ans et je viens de réaliser ! Ce bug est incroyable.
Voir l'originalRépondre0
SquidTeacher
· 08-18 04:15
Caché pendant 15 ans, je viens de découvrir que ce développement est vraiment trop léger.
Voir l'originalRépondre0
SigmaValidator
· 08-17 23:28
Oh putain, cette vulnérabilité a été cachée pendant tant d'années?
Voir l'originalRépondre0
OfflineNewbie
· 08-16 04:46
15 ans pour découvrir une faille, c'est vraiment incroyable.
Voir l'originalRépondre0
metaverse_hermit
· 08-16 04:46
Encore des modifications, le protocole Bitcoin est juste un tamis.
Voir l'originalRépondre0
YieldChaser
· 08-16 04:35
Les failles permettant de voler l'argent ont toutes été corrigées, c'est douloureux.
Voir l'originalRépondre0
BoredApeResistance
· 08-16 04:25
Après 15 ans d'attente, les développeurs dont l'esprit n'est pas très vif ont été découverts.
Bitcoin attaque par distorsion temporelle : 15 ans de vulnérabilités de sécurité cachées et solutions de réparation
Bitcoin : attaque par distorsion temporelle : une vulnérabilité de sécurité longtemps cachée
En mars 2025, les développeurs de Bitcoin ont proposé une nouvelle proposition de soft fork visant à corriger certaines vulnérabilités et faiblesses de longue date dans le protocole Bitcoin. L'une de ces vulnérabilités, connue sous le nom d'"attaque par distorsion temporelle", suscite en particulier l'attention, c'est également le sujet principal de cet article.
Mécanisme de protection par horodatage de Bitcoin
Avant de discuter des attaques par distorsion temporelle, nous devons comprendre les règles de protection contre la manipulation du temps existant pour Bitcoin :
Règle du temps médian passé (MPT) : l'horodatage du bloc doit être postérieur au temps médian des 11 blocs précédents.
Règles de temps de bloc futures : l'horodatage du bloc ne doit pas être en avance de plus de 2 heures par rapport au temps médian des nœuds du réseau. De plus, la différence maximale autorisée entre le temps des nœuds et l'horloge système locale est de 90 minutes.
Ces règles visent à empêcher une manipulation excessive des horodatages de blocs. Cependant, en raison de la nécessité de la synchronisation initiale de la blockchain, il n'est pas possible de restreindre aussi strictement les horodatages passés que ceux des horodatages futurs. Les attaques par distorsion temporelle exploitent précisément cela, en falsifiant des horodatages remontant à un passé lointain.
L'erreur "il manque un" de Satoshi Nakamoto
La période d'ajustement de la difficulté du Bitcoin est de 2016 blocs, ce qui correspond théoriquement à environ deux semaines. Lors du calcul de l'ajustement de la difficulté d'extraction, le protocole calcule la différence de timestamp entre le premier et le dernier bloc dans cette fenêtre de 2016 blocs. Cependant, Satoshi Nakamoto a commis une petite erreur lors de la conception : il a utilisé 2016 au lieu de 2015 pour calculer le temps cible.
Cette erreur a entraîné un temps cible supérieur de 0,05 % à celui qu'il devrait être. En d'autres termes, l'intervalle de blocage cible réel de Bitcoin n'est pas de 10 minutes, mais de 10 minutes et 0,3 seconde. Bien que cette erreur puisse sembler insignifiante, elle pose les bases d'une faille plus grave.
Principe de l'attaque par distorsion temporelle
L'attaque par distorsion du temps a été découverte pour la première fois en 2011. Les attaquants peuvent prolonger artificiellement la durée du cycle d'ajustement de la difficulté en manipulant les horodatages des blocs, ce qui entraîne une diminution significative de la difficulté.
Plus précisément, l'attaquant va régler l'horodatage de la plupart des blocs pour qu'il ne soit que 1 seconde plus tard que le bloc précédent, tout en respectant les règles MPT. Dans le dernier bloc de chaque période d'ajustement de difficulté, l'attaquant va régler l'horodatage sur l'heure réelle. De cette façon, l'intervalle de temps sur lequel repose le calcul de la difficulté est artificiellement prolongé, ce qui amène le système à croire que la vitesse de production des blocs ralentit, réduisant ainsi la difficulté d'extraction.
En poursuivant cette opération, l'attaquant peut faire baisser la difficulté de manière continue, atteignant finalement un taux de création de blocs de plusieurs dizaines par seconde. Cela perturbera non seulement le bon fonctionnement du réseau Bitcoin, mais pourrait également permettre à l'attaquant d'obtenir une grande quantité de récompenses Bitcoin de manière indue.
Faisabilité et défis de l'attaque
Bien que cette attaque soit théoriquement dévastatrice, sa mise en œuvre pose encore certains défis :
Ces facteurs limitent dans une certaine mesure la faisabilité réelle de l'attaque, mais ne peuvent pas éliminer complètement la menace.
Solution
Pour corriger cette vulnérabilité, les développeurs ont proposé plusieurs solutions possibles :
Actuellement, une troisième option reçoit plus de soutien. Plus précisément, la proposition suggère de fixer cette limite de temps à 2 heures. Cette option peut à la fois défendre efficacement contre les attaques de distorsion temporelle et minimiser le risque de génération accidentelle de blocs invalides.
Conclusion
L'attaque par distorsion temporelle révèle une vulnérabilité de sécurité à long terme dans le protocole Bitcoin qui a été négligée. Bien que cette vulnérabilité n'ait pas encore été exploitée en pratique, sa présence mérite d'être surveillée. Avec le développement et l'amélioration continus du réseau Bitcoin, la détection et la correction rapides de ce type de menace potentielle contribueront à garantir la sécurité et la stabilité à long terme de l'ensemble de l'écosystème.