Bitcoin Güvenlik Tehditleri: Zaman Bükme Saldırısı
Genel Bakış
26 Mart 2025'te, bir Bitcoin geliştiricisi "Büyük Konsensus Temizliği" adı verilen yeni bir iyileştirme önerisi sundu. Bu güncelleme, Bitcoin protokolündeki uzun süredir var olan birkaç güvenlik açığını ve zayıflığını düzeltmeyi amaçlıyor. Daha ciddi bir güvenlik açığı ise "zaman bükme saldırısı" olarak adlandırılıyor ve bu, bu makalede özellikle ele alınacak konudur.
Bitcoin blok zaman damgası koruma mekanizması
Zamanda bükme saldırısını tartışmadan önce, mevcut zaman manipülasyonu koruma kurallarını gözden geçirelim:
Medyan geçmiş süre (MPT) kuralı: Blok zaman damgası, son on bir blokun medyan zamanından daha geç olmalıdır.
Gelecek blok zaman kuralları: MAX_FUTURE_BLOCK_TIME sabitine dayalı olarak, blok zaman damgası, düğüm eşlerinin medyan zamanından 2 saatten fazla ileri olamaz. Düğüm tarafından sağlanan zaman ile yerel sistem saati arasındaki izin verilen maksimum fark 90 dakikadır, bu da başka bir güvenlik önlemi olarak hizmet eder.
MPT kuralları, blokların geçmişe aşırı şekilde geri dönmesini sağlarken, gelecekteki blok kuralları da onların aşırı şekilde geleceğe girmesini önler. Geçmiş zaman damgasına sahip blokları önlemek için gelecekteki blok kurallarına benzer bir mekanizmanın uygulanamaz olduğu belirtilmelidir, çünkü bu, başlangıç blok zinciri senkronizasyonunu etkileyebilir. Zaman çarpıtma saldırıları, zaman damgalarını sahte bir şekilde geçmişe doğru geri almakla ilgilidir.
Orijinal koddaki hesaplama hatası
Bitcoin protokolünde küçük ama dikkat çekici bir hesaplama hatası bulunmaktadır. Madencilik zorluğu ayarlaması hesaplanırken, protokol 2016 blok kullanarak hesaplama yapılmaktadır, oysa aslında 2015 blok aralığı kullanılmalıdır. Bu, hedef zamanın olması gerekenin %0.05 daha uzun olmasına neden olmakta ve bu da Bitcoin'in gerçek hedef blok aralığını 10 dakika 0.3 saniye olarak, tam 10 dakika yerine belirlemektedir.
Bu 0.3 saniyelik hata genel olarak büyük bir etki yaratmasa da, başka daha ciddi bir sorunla ilişkilidir. Zorluk hesaplaması her 2016 blok penceresindeki ilk ve son bloklara dayanmaktadır, bu yöntem hatalıdır. Daha mantıklı bir yaklaşım, bir önceki 2016 blok penceresinin son bloğu ile mevcut pencerenin son bloğu arasındaki zaman farkını hesaplamak olmalıdır.
Zaman Bükme Saldırısı Prensibi
Zaman bükme saldırısı yukarıda belirtilen hesaplama hatalarını kullanır. İdeal durumda, madenciliğin tamamen merkezi olduğunu varsayarsak, saldırgan blok zaman damgalarını aşağıdaki şekilde manipüle edebilir:
Çoğu blokun zaman damgası, bir önceki bloktan yalnızca bir saniye daha erkendir.
Her altı blokta bir zaman damgası bir saniye ileri taşınır, MTP kurallarına uymak için.
Her zorluk ayarlama döngüsünün son bloğunda, zaman damgasını gerçek dünya zamanı olarak ayarlayın.
Yeni zorluk döngüsünün ilk blok zaman damgası tekrar geçmişe döndü, önceki döngünün sondan bir önceki bloğundan bir saniye önce.
Bu işlem, blok zinciri zamanının gerçek zamandan giderek geride kalmasına neden olurken, zorluk sürekli artmaktadır. Ancak, her zorluk ayarlama döngüsü sona erdiğinde, son blok gerçek zaman damgasını kullandığı için zorluğun aşağıya ayarlanmasını tetikler. Saldırılar devam ettikçe, zorluk önemli ölçüde düşer ve bu da saldırganların blokları çok hızlı bir şekilde oluşturmasına olanak tanır, potansiyel olarak büyük miktarda Bitcoin elde edebilirler.
Saldırının Fizibilitesi ve Zorlukları
Teorik olarak bu tür bir saldırı yıkıcı olmasına rağmen, uygulanması birçok zorlukla karşı karşıyadır:
Ağırlıklı olarak ağ hash gücünü kontrol etmeniz gerekebilir.
Dürüst madencilerin varlığı saldırı zorluğunu artıracaktır.
MTP kuralları ve dürüst zaman damgaları, kötü niyetli zaman damgalarının geri izleme derecesini sınırlayacaktır.
Eğer dürüst madenciler herhangi bir zorluk ayarlama penceresinin ilk bloğunu oluşturursa, o döngünün saldırısı başarısız olacaktır.
Saldırı davranışları blokzincir üzerinde kamuya açık bir şekilde görülebilir ve acil bir yumuşak çatallanma onarımını tetikleyebilir.
Potansiyel Çözümler
Bu açığı düzeltmek için birkaç olası çözüm vardır:
Zorluk ayarlama algoritmasını değiştirmek, farklı 2016 blok pencereleri arasındaki zaman aralığını hesaplamak ve hesaplama hatasını düzeltmek.
MTP kuralını iptal et, her bloğun zamanının ileriye hareket etmesi gerekmektedir.
Yeni kısıtlama kuralları belirlenmesi: Yeni zorluk döneminin ilk blok zamanının, önceki dönemin son blok zamanından belirli bir süre (örneğin 10 dakika veya 2 saat) daha erken olmaması gerekmektedir.
Son "Büyük Konsensüs Temizliği" önerisinde, 2 saatlik bir zaman sınırlaması getirilmesi önerilmektedir. Bu sınırlama, zorluk ayarlama döngüsü hedef süresinin yaklaşık %0.6'sına denk gelmekte olup, zorluğun manipüle edilme derecesini etkili bir şekilde sınırlayabilir.
Bu iyileştirmelerin uygulanmasıyla, Bitcoin ağı zaman eğilimi saldırılarına karşı daha iyi bir şekilde dayanabilecek ve güvenliğini ve istikrarını daha da güçlendirecektir.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
8 Likes
Reward
8
6
Share
Comment
0/400
LuckyBearDrawer
· 9h ago
Bu hata her ne kadar konuşulsa da, madencilik zorluğundan daha büyük değil.
View OriginalReply0
MetaverseVagabond
· 9h ago
Ayy mimim! Yine sorun çıktı.
View OriginalReply0
DataBartender
· 9h ago
Görünüşe göre yine efsanevi bir hata var. Önce bir küçük tabure alayım.
View OriginalReply0
EyeOfTheTokenStorm
· 9h ago
Ah, yine biri sayaçla oynuyor. Uzun mu açayım yoksa kısa mı? Herkes panik yapmasın.
View OriginalReply0
airdrop_huntress
· 10h ago
Yine ne yapıyorsun, neden zaman makinesine bağladın??
Bitcoin zaman bükülmesi saldırısı riskiyle karşı karşıya, yeni öneri güvenlik açığını çözebilir.
Bitcoin Güvenlik Tehditleri: Zaman Bükme Saldırısı
Genel Bakış
26 Mart 2025'te, bir Bitcoin geliştiricisi "Büyük Konsensus Temizliği" adı verilen yeni bir iyileştirme önerisi sundu. Bu güncelleme, Bitcoin protokolündeki uzun süredir var olan birkaç güvenlik açığını ve zayıflığını düzeltmeyi amaçlıyor. Daha ciddi bir güvenlik açığı ise "zaman bükme saldırısı" olarak adlandırılıyor ve bu, bu makalede özellikle ele alınacak konudur.
Bitcoin blok zaman damgası koruma mekanizması
Zamanda bükme saldırısını tartışmadan önce, mevcut zaman manipülasyonu koruma kurallarını gözden geçirelim:
Medyan geçmiş süre (MPT) kuralı: Blok zaman damgası, son on bir blokun medyan zamanından daha geç olmalıdır.
Gelecek blok zaman kuralları: MAX_FUTURE_BLOCK_TIME sabitine dayalı olarak, blok zaman damgası, düğüm eşlerinin medyan zamanından 2 saatten fazla ileri olamaz. Düğüm tarafından sağlanan zaman ile yerel sistem saati arasındaki izin verilen maksimum fark 90 dakikadır, bu da başka bir güvenlik önlemi olarak hizmet eder.
MPT kuralları, blokların geçmişe aşırı şekilde geri dönmesini sağlarken, gelecekteki blok kuralları da onların aşırı şekilde geleceğe girmesini önler. Geçmiş zaman damgasına sahip blokları önlemek için gelecekteki blok kurallarına benzer bir mekanizmanın uygulanamaz olduğu belirtilmelidir, çünkü bu, başlangıç blok zinciri senkronizasyonunu etkileyebilir. Zaman çarpıtma saldırıları, zaman damgalarını sahte bir şekilde geçmişe doğru geri almakla ilgilidir.
Orijinal koddaki hesaplama hatası
Bitcoin protokolünde küçük ama dikkat çekici bir hesaplama hatası bulunmaktadır. Madencilik zorluğu ayarlaması hesaplanırken, protokol 2016 blok kullanarak hesaplama yapılmaktadır, oysa aslında 2015 blok aralığı kullanılmalıdır. Bu, hedef zamanın olması gerekenin %0.05 daha uzun olmasına neden olmakta ve bu da Bitcoin'in gerçek hedef blok aralığını 10 dakika 0.3 saniye olarak, tam 10 dakika yerine belirlemektedir.
Bu 0.3 saniyelik hata genel olarak büyük bir etki yaratmasa da, başka daha ciddi bir sorunla ilişkilidir. Zorluk hesaplaması her 2016 blok penceresindeki ilk ve son bloklara dayanmaktadır, bu yöntem hatalıdır. Daha mantıklı bir yaklaşım, bir önceki 2016 blok penceresinin son bloğu ile mevcut pencerenin son bloğu arasındaki zaman farkını hesaplamak olmalıdır.
Zaman Bükme Saldırısı Prensibi
Zaman bükme saldırısı yukarıda belirtilen hesaplama hatalarını kullanır. İdeal durumda, madenciliğin tamamen merkezi olduğunu varsayarsak, saldırgan blok zaman damgalarını aşağıdaki şekilde manipüle edebilir:
Bu işlem, blok zinciri zamanının gerçek zamandan giderek geride kalmasına neden olurken, zorluk sürekli artmaktadır. Ancak, her zorluk ayarlama döngüsü sona erdiğinde, son blok gerçek zaman damgasını kullandığı için zorluğun aşağıya ayarlanmasını tetikler. Saldırılar devam ettikçe, zorluk önemli ölçüde düşer ve bu da saldırganların blokları çok hızlı bir şekilde oluşturmasına olanak tanır, potansiyel olarak büyük miktarda Bitcoin elde edebilirler.
Saldırının Fizibilitesi ve Zorlukları
Teorik olarak bu tür bir saldırı yıkıcı olmasına rağmen, uygulanması birçok zorlukla karşı karşıyadır:
Potansiyel Çözümler
Bu açığı düzeltmek için birkaç olası çözüm vardır:
Son "Büyük Konsensüs Temizliği" önerisinde, 2 saatlik bir zaman sınırlaması getirilmesi önerilmektedir. Bu sınırlama, zorluk ayarlama döngüsü hedef süresinin yaklaşık %0.6'sına denk gelmekte olup, zorluğun manipüle edilme derecesini etkili bir şekilde sınırlayabilir.
Bu iyileştirmelerin uygulanmasıyla, Bitcoin ağı zaman eğilimi saldırılarına karşı daha iyi bir şekilde dayanabilecek ve güvenliğini ve istikrarını daha da güçlendirecektir.