Bitcoin attaque par distorsion temporelle : 15 ans de vulnérabilités de sécurité cachées et solutions de réparation

robot
Création du résumé en cours

Bitcoin : attaque par distorsion temporelle : une vulnérabilité de sécurité longtemps cachée

En mars 2025, les développeurs de Bitcoin ont proposé une nouvelle proposition de soft fork visant à corriger certaines vulnérabilités et faiblesses de longue date dans le protocole Bitcoin. L'une de ces vulnérabilités, connue sous le nom d'"attaque par distorsion temporelle", suscite en particulier l'attention, c'est également le sujet principal de cet article.

Bitcoin sécurité faille : attaque de distorsion temporelle

Mécanisme de protection par horodatage de Bitcoin

Avant de discuter des attaques par distorsion temporelle, nous devons comprendre les règles de protection contre la manipulation du temps existant pour Bitcoin :

  1. Règle du temps médian passé (MPT) : l'horodatage du bloc doit être postérieur au temps médian des 11 blocs précédents.

  2. Règles de temps de bloc futures : l'horodatage du bloc ne doit pas être en avance de plus de 2 heures par rapport au temps médian des nœuds du réseau. De plus, la différence maximale autorisée entre le temps des nœuds et l'horloge système locale est de 90 minutes.

Ces règles visent à empêcher une manipulation excessive des horodatages de blocs. Cependant, en raison de la nécessité de la synchronisation initiale de la blockchain, il n'est pas possible de restreindre aussi strictement les horodatages passés que ceux des horodatages futurs. Les attaques par distorsion temporelle exploitent précisément cela, en falsifiant des horodatages remontant à un passé lointain.

Bitcoin sécurité vulnérabilité : attaque de distorsion temporelle

L'erreur "il manque un" de Satoshi Nakamoto

La période d'ajustement de la difficulté du Bitcoin est de 2016 blocs, ce qui correspond théoriquement à environ deux semaines. Lors du calcul de l'ajustement de la difficulté d'extraction, le protocole calcule la différence de timestamp entre le premier et le dernier bloc dans cette fenêtre de 2016 blocs. Cependant, Satoshi Nakamoto a commis une petite erreur lors de la conception : il a utilisé 2016 au lieu de 2015 pour calculer le temps cible.

Cette erreur a entraîné un temps cible supérieur de 0,05 % à celui qu'il devrait être. En d'autres termes, l'intervalle de blocage cible réel de Bitcoin n'est pas de 10 minutes, mais de 10 minutes et 0,3 seconde. Bien que cette erreur puisse sembler insignifiante, elle pose les bases d'une faille plus grave.

Principe de l'attaque par distorsion temporelle

L'attaque par distorsion du temps a été découverte pour la première fois en 2011. Les attaquants peuvent prolonger artificiellement la durée du cycle d'ajustement de la difficulté en manipulant les horodatages des blocs, ce qui entraîne une diminution significative de la difficulté.

Plus précisément, l'attaquant va régler l'horodatage de la plupart des blocs pour qu'il ne soit que 1 seconde plus tard que le bloc précédent, tout en respectant les règles MPT. Dans le dernier bloc de chaque période d'ajustement de difficulté, l'attaquant va régler l'horodatage sur l'heure réelle. De cette façon, l'intervalle de temps sur lequel repose le calcul de la difficulté est artificiellement prolongé, ce qui amène le système à croire que la vitesse de production des blocs ralentit, réduisant ainsi la difficulté d'extraction.

En poursuivant cette opération, l'attaquant peut faire baisser la difficulté de manière continue, atteignant finalement un taux de création de blocs de plusieurs dizaines par seconde. Cela perturbera non seulement le bon fonctionnement du réseau Bitcoin, mais pourrait également permettre à l'attaquant d'obtenir une grande quantité de récompenses Bitcoin de manière indue.

Bitcoin sécurité des failles : attaque par distorsion temporelle

Faisabilité et défis de l'attaque

Bien que cette attaque soit théoriquement dévastatrice, sa mise en œuvre pose encore certains défis :

  1. Il est nécessaire de contrôler la majorité de la puissance de calcul.
  2. La présence de mineurs honnêtes augmentera la difficulté des attaques.
  3. Le processus d'attaque est public et visible, ce qui peut déclencher une réparation d'urgence.
  4. Il faut plusieurs semaines pour voir des résultats significatifs.

Ces facteurs limitent dans une certaine mesure la faisabilité réelle de l'attaque, mais ne peuvent pas éliminer complètement la menace.

Bitcoin sécurité des vulnérabilités : attaque de distorsion temporelle

Solution

Pour corriger cette vulnérabilité, les développeurs ont proposé plusieurs solutions possibles :

  1. Modifier l'algorithme d'ajustement de la difficulté, corriger l'erreur "il en manque un".
  2. Annuler la règle MPT et exiger que les horodatages doivent être strictement croissants.
  3. Définir de nouvelles règles de restriction, exigeant que le timestamp du premier bloc du nouveau cycle de difficulté ne soit pas antérieur à un temps spécifique du dernier bloc de l'ancien cycle.

Actuellement, une troisième option reçoit plus de soutien. Plus précisément, la proposition suggère de fixer cette limite de temps à 2 heures. Cette option peut à la fois défendre efficacement contre les attaques de distorsion temporelle et minimiser le risque de génération accidentelle de blocs invalides.

Conclusion

L'attaque par distorsion temporelle révèle une vulnérabilité de sécurité à long terme dans le protocole Bitcoin qui a été négligée. Bien que cette vulnérabilité n'ait pas encore été exploitée en pratique, sa présence mérite d'être surveillée. Avec le développement et l'amélioration continus du réseau Bitcoin, la détection et la correction rapides de ce type de menace potentielle contribueront à garantir la sécurité et la stabilité à long terme de l'ensemble de l'écosystème.

Bitcoin vulnérabilité de sécurité : attaque de distorsion temporelle

BTC2.3%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 8
  • Reposter
  • Partager
Commentaire
0/400
Anon4461vip
· 08-18 11:30
15 ans et je viens de réaliser ! Ce bug est incroyable.
Voir l'originalRépondre0
SquidTeachervip
· 08-18 04:15
Caché pendant 15 ans, je viens de découvrir que ce développement est vraiment trop léger.
Voir l'originalRépondre0
SigmaValidatorvip
· 08-17 23:28
Oh putain, cette vulnérabilité a été cachée pendant tant d'années?
Voir l'originalRépondre0
OfflineNewbievip
· 08-16 04:46
15 ans pour découvrir une faille, c'est vraiment incroyable.
Voir l'originalRépondre0
metaverse_hermitvip
· 08-16 04:46
Encore des modifications, le protocole Bitcoin est juste un tamis.
Voir l'originalRépondre0
YieldChaservip
· 08-16 04:35
Les failles permettant de voler l'argent ont toutes été corrigées, c'est douloureux.
Voir l'originalRépondre0
BoredApeResistancevip
· 08-16 04:25
Après 15 ans d'attente, les développeurs dont l'esprit n'est pas très vif ont été découverts.
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)