Bitcoin prévoit de corriger la vulnérabilité d'attaque par distorsion temporelle, un plan de Soft Fork se profile à l'horizon.

Vulnérabilité d'attaque par distorsion temporelle dans le protocole Bitcoin

Le développeur de Bitcoin Antoine Poinsot a proposé le 26 mars 2025 une nouvelle proposition d'amélioration visant à corriger plusieurs vulnérabilités et faiblesses de longue date dans le protocole Bitcoin par le biais d'un soft fork. Cette proposition, appelée "nettoyage du consensus", non seulement résout le problème des transactions en double discuté précédemment, mais propose également une solution à une vulnérabilité plus grave : l'"attaque par distorsion temporelle".

Bitcoin sécurité des failles : attaque de distorsion temporelle

Mécanisme de protection des horodatages de Bitcoin

Avant d'explorer les attaques par distorsion temporelle, passons en revue les règles de protection contre la manipulation du temps existantes pour Bitcoin :

  1. Règle du temps médian passé (MPT) : l'horodatage du bloc doit être postérieur au temps médian des 11 blocs précédents.

  2. Règles de temps de bloc à venir : le timestamp du bloc ne doit pas dépasser 2 heures de plus que le temps médian des pairs du nœud. De plus, l'écart maximum autorisé entre le temps du nœud et l'horloge système locale est de 90 minutes.

Ces règles visent à empêcher que les horodatages des blocs ne s'écartent trop du temps réel, que ce soit vers le passé ou vers l'avenir. Cependant, les attaques par distorsion temporelle se font précisément en falsifiant des horodatages bien antérieurs au temps réel.

Bitcoin sécurité des vulnérabilités : attaque de distorsion temporelle

L'erreur "il manque un" de Satoshi Nakamoto

Le cycle d'ajustement de difficulté du Bitcoin comprend 2016 blocs, ce qui correspond théoriquement à environ deux semaines. Lors du calcul de l'ajustement de la difficulté d'extraction, le protocole calcule la différence de timestamp entre le premier et le dernier bloc de ces 2016 blocs. Cependant, ces 2016 blocs ne contiennent en réalité que 2015 intervalles de blocs. Le temps cible correct devrait être de 60 secondes × 10 minutes × 2015 = 1 209 000 secondes, mais le protocole Bitcoin utilise ce chiffre de 2016, ce qui conduit à un résultat de 1 209 600 secondes. Cette petite erreur fait que le temps cible est de 0,05 % plus long que ce qu'il devrait être.

Bien que cette erreur semble insignifiante, elle soulève un problème plus grave. Le calcul de la difficulté est basé sur le premier et le dernier bloc de chaque fenêtre de 2016 blocs, et non sur la différence entre le dernier bloc de la fenêtre précédente et le dernier bloc de la fenêtre actuelle. Cette méthode de calcul crée la possibilité d'une attaque par distorsion temporelle.

Principe de l'attaque par distorsion temporelle

L'attaque par distorsion temporelle a été découverte pour la première fois en 2011. Dans cette attaque, on suppose que le minage est complètement centralisé, et les mineurs peuvent définir les horodatages à leur guise dans les limites autorisées par le protocole. L'attaquant fixe l'horodatage de la plupart des blocs à seulement une seconde avant celui du bloc précédent, ou ne fait avancer le temps d'une seconde que tous les six blocs, afin de faire avancer le temps aussi lentement que possible.

Cette opération entraîne un décalage progressif de l'heure de la blockchain par rapport à l'heure réelle, tout en augmentant continuellement la difficulté. Pour renforcer l'effet de l'attaque, à la fin de chaque période d'ajustement de difficulté, l'attaquant fixe le timestamp au temps du monde réel. Le premier bloc de la période suivante sera alors réglé à l'époque passée, une seconde avant l'avant-dernier bloc de la période précédente.

De cette manière, l'attaquant peut réduire considérablement la difficulté de minage après le deuxième cycle d'ajustement, permettant ainsi de créer des blocs à une vitesse très rapide et d'obtenir une grande quantité de Bitcoin.

Bitcoin sécurité vulnérabilité : attaque de distorsion temporelle

Faisabilité et défis des attaques

Bien que cette attaque puisse théoriquement avoir de graves conséquences, sa mise en œuvre réelle fait face à de multiples défis :

  1. Il est nécessaire de contrôler la majorité de la puissance de calcul.
  2. La présence de mineurs honnêtes augmentera la difficulté des attaques.
  3. Les règles MTP et les horodatages honnêtes limiteront le degré de rétroaction des horodatages malveillants.
  4. Si un mineur honnête génère le premier bloc de n'importe quelle fenêtre d'ajustement de difficulté, l'attaque de ce cycle échouera.
  5. Le processus d'attaque est visible par tous, ce qui peut déclencher une réparation d'urgence par soft fork.

Bitcoin sécurité des failles : attaque par distorsion temporelle

Solutions

Il existe plusieurs méthodes possibles pour corriger cette vulnérabilité :

  1. Modifier l'algorithme d'ajustement de la difficulté, calculer l'intervalle de temps entre les blocs de différentes fenêtres de 2016 et corriger l'erreur "un de moins".
  2. Annuler la règle MTP, exigeant que le temps de chaque bloc doit avancer.
  3. Définir de nouvelles règles de restriction, exigeant que le temps du premier bloc du nouveau cycle de difficulté ne soit pas antérieur à un certain nombre de minutes du dernier bloc du cycle précédent.

La proposition de "nettoyage du grand consensus" de Poinsot adopte une troisième méthode, suggérant de fixer la limite de temps à 2 heures. Cette solution permet à la fois d'atténuer efficacement les attaques de distorsion temporelle et de minimiser le risque de génération accidentelle de blocs invalides.

Dans l'ensemble, la communauté Bitcoin répond activement à cette menace potentielle en perfectionnant continuellement le protocole par des moyens tels que les soft forks, afin d'assurer la sécurité et la stabilité à long terme du réseau.

Bitcoin vulnérabilité de sécurité : attaque de distorsion temporelle

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 5
  • Partager
Commentaire
0/400
SatoshiSherpavip
· 07-14 18:42
Réparer un bug ressemble vraiment à réparer un bug.
Voir l'originalRépondre0
FUD_Whisperervip
· 07-14 18:38
Le bug est corrigé ? Il était temps de le réparer.
Voir l'originalRépondre0
OldLeekConfessionvip
· 07-14 18:38
Ce bug est réparé depuis 4 ans ?
Voir l'originalRépondre0
GweiWatchervip
· 07-14 18:35
Ce bug aurait dû être corrigé depuis longtemps, je ne peux vraiment plus le supporter.
Voir l'originalRépondre0
PumpingCroissantvip
· 07-14 18:34
Il faudra attendre longtemps pour corriger ce bug en 2025.
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)