في مارس 2025، اقترح مطورو البيتكوين اقتراحًا لتقسيم ناعم يسمى "تنظيف الإجماع الكبير"، بهدف إصلاح العديد من الثغرات والضعف الموجودة منذ فترة طويلة في بروتوكول البيتكوين. واحدة من الثغرات الأكثر خطورة تُعرف باسم "هجوم تشويه الوقت"، وسنتناول هذا الموضوع بعمق.
آلية حماية الطوابع الزمنية لبيتكوين
قبل مناقشة هجمات تشويه الوقت، دعونا نستعرض قواعد حماية التلاعب بالوقت الحالية في شبكة بيتكوين:
متوسط الوقت الماضي (MPT) القاعدة: يجب أن يكون توقيت كتلة الطابع الزمني متأخرًا عن متوسط الوقت لعشرة كتل سابقة.
قواعد زمن الكتلة المستقبلية: يجب ألا يكون طابع زمن الكتلة متقدماً على الوقت الوسيط لنوادي الشبكة بأكثر من ساعتين، في حين أن أقصى فرق مسموح به بين زمن العقد وساعة النظام المحلية هو 90 دقيقة.
تهدف هذه القواعد إلى منع التلاعب المفرط بطوابع وقت الكتلة، سواء نحو الماضي أو نحو المستقبل. ومع ذلك، فإن هجمات تشويه الوقت تستفيد أساسًا من ثغرة تزوير الطوابع الزمنية نحو الماضي.
خطأ "فرق واحد" لمؤسس البيتكوين
تتضمن فترة تعديل صعوبة البيتكوين 2016 كتلة، وهو ما يعادل نظريًا حوالي أسبوعين. عند حساب تعديل صعوبة التعدين، يقوم البروتوكول بحساب الفارق الزمني بين الطوابع الزمنية للكتلة الأولى والأخيرة في نافذة 2016 كتلة ذات الصلة. ومع ذلك، تحتوي هذه النافذة فعليًا على 2015 فاصل كتلة فقط.
الوقت المستهدف الصحيح يجب أن يكون 60 ثانية * 10 دقائق * 2015 فترة = 1,209,000 ثانية. لكن بروتوكول بيتكوين استخدم الرقم 2016، مما أدى إلى نتيجة حسابية مقدارها 1,209,600 ثانية. هذه النسبة الخطأ البالغة 0.05% تجعل الفاصل الفعلي لكتلة بيتكوين أطول قليلاً من 10 دقائق، حيث يصبح 10 دقائق و0.3 ثانية.
على الرغم من أن هذا الخطأ يبدو تافهًا، إلا أنه مرتبط بمشكلة أكثر خطورة. يتم حساب الصعوبة فقط بناءً على أول وآخر كتلة في كل نافذة كتلة مكونة من 2016 كتلة، وليس على الفرق بين آخر كتلة في النافذة السابقة وآخر كتلة في النافذة الحالية. تُهيئ هذه الطريقة في الحساب الظروف لهجمات تشويه الزمن.
مبدأ هجوم تشويه الزمن
هجوم تشويه الوقت تم اكتشافه لأول مرة في عام 2011. في هذا الهجوم، نفترض أن التعدين مركزي تمامًا، يمكن للمهاجمين التلاعب بختم الوقت للكتل. سيقوم المهاجمون بتعيين ختم الوقت لمعظم الكتل ليكون فقط قبل الكتلة السابقة بثانية واحدة، مع الالتزام بقواعد MTP. من أجل دفع الوقت بأبطأ ما يمكن، يمكن للمهاجم أن يحافظ على نفس ختم الوقت لست كتل متتالية، ثم يضيف ثانية واحدة في الكتلة السابعة، وهكذا دواليك.
ستؤدي هذه العملية إلى تأخر وقت سلسلة الكتل بشكل متزايد عن الوقت الحقيقي. ومع ذلك، فإن مفتاح الهجوم يكمن في آخر كتلة في كل دورة تعديل صعوبة. سيقوم المهاجم بتعيين طابع زمن الكتلة هذه إلى الوقت الحقيقي في العالم، بينما سيتم تعيين الكتلة الأولى من الدورة التالية مرة أخرى إلى وقت الماضي.
بهذه الطريقة، لن يتأثر مستوى الصعوبة بعد الدورة الأولى. لكن اعتبارًا من دورة التعديل الثانية، ستبدأ الصعوبة في الانخفاض. وهذا يسمح للمهاجمين بإنشاء كتل بسرعة كبيرة، مما يتيح لهم إمكانية إنتاج كميات كبيرة من بيتكوين وتحقيق الأرباح منها.
قابلية الهجوم والتحديات
على الرغم من أن هذا الهجوم نظريًا له تأثير مدمر، إلا أن تنفيذه الفعلي يواجه العديد من التحديات:
يجب السيطرة على معظم قوة الحوسبة في الشبكة.
وجود عمال المناجم الشرفاء سيزيد من صعوبة الهجمات.
ستحدد قواعد MTP وطوابع الوقت الصادقة درجة التراجع للطوابع الزمنية الضارة.
إذا قام عمال المناجم الشرفاء بإنشاء أول كتلة في نافذة تعديل الصعوبة، فإن الهجوم في تلك الدورة سيفشل.
عملية الهجوم مرئية للجميع، وقد تؤدي إلى تفعيل إصلاحات الطفيفة العاجلة.
الحل
هناك عدة طرق لإصلاح هذه الثغرة:
تغيير خوارزمية تعديل الصعوبة، حساب الفجوة الزمنية بين نوافذ الكتل المختلفة 2016، مع تصحيح خطأ "فرق واحد".
إلغاء قاعدة MTP، يتطلب الوقت أن يتحرك دائماً للأمام في كل كتلة.
إدخال قواعد قيود جديدة، تتطلب أن يكون وقت الكتلة الأولى من دورة الصعوبة الجديدة بعد فترة زمنية محددة (مثل ساعتين) من الكتلة الأخيرة للدورة السابقة.
حاليًا، اعتمد اقتراح تنظيف الإجماع الكبير الطريقة الثالثة، حيث تم تحديد الحد الزمني بساعتين. هذه الخطة يمكن أن تخفف بشكل فعال من هجمات تشويه الوقت، وأيضًا تقلل من خطر الكتل غير الصالحة غير المتوقعة.
من خلال تنفيذ هذه التحسينات، سيتمكن شبكة بيتكوين من مقاومة هجمات انحراف الزمن بشكل أفضل، مما يعزز من أمانها واستقرارها بشكل أكبر.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 14
أعجبني
14
5
إعادة النشر
مشاركة
تعليق
0/400
CoffeeNFTs
· منذ 20 س
بروتوكول ثغرة 算我怕过谁?
شاهد النسخة الأصليةرد0
DataOnlooker
· منذ 20 س
التعدين يجب أن يبدأ من الطفولة
شاهد النسخة الأصليةرد0
CascadingDipBuyer
· منذ 20 س
آه… لقد ظهرت مشكلة أخرى في البيتكوين، يبدو أنني سأحتاج إلى شراء الانخفاض.
تحليل ثغرة تشويه وقت البيتكوين: كيف تصلح مقترحات تنظيف الإجماع نقاط الضعف في البروتوكول
تحليل ثغرة انزياح الزمن في بروتوكول بيتكوين
في مارس 2025، اقترح مطورو البيتكوين اقتراحًا لتقسيم ناعم يسمى "تنظيف الإجماع الكبير"، بهدف إصلاح العديد من الثغرات والضعف الموجودة منذ فترة طويلة في بروتوكول البيتكوين. واحدة من الثغرات الأكثر خطورة تُعرف باسم "هجوم تشويه الوقت"، وسنتناول هذا الموضوع بعمق.
آلية حماية الطوابع الزمنية لبيتكوين
قبل مناقشة هجمات تشويه الوقت، دعونا نستعرض قواعد حماية التلاعب بالوقت الحالية في شبكة بيتكوين:
متوسط الوقت الماضي (MPT) القاعدة: يجب أن يكون توقيت كتلة الطابع الزمني متأخرًا عن متوسط الوقت لعشرة كتل سابقة.
قواعد زمن الكتلة المستقبلية: يجب ألا يكون طابع زمن الكتلة متقدماً على الوقت الوسيط لنوادي الشبكة بأكثر من ساعتين، في حين أن أقصى فرق مسموح به بين زمن العقد وساعة النظام المحلية هو 90 دقيقة.
تهدف هذه القواعد إلى منع التلاعب المفرط بطوابع وقت الكتلة، سواء نحو الماضي أو نحو المستقبل. ومع ذلك، فإن هجمات تشويه الوقت تستفيد أساسًا من ثغرة تزوير الطوابع الزمنية نحو الماضي.
خطأ "فرق واحد" لمؤسس البيتكوين
تتضمن فترة تعديل صعوبة البيتكوين 2016 كتلة، وهو ما يعادل نظريًا حوالي أسبوعين. عند حساب تعديل صعوبة التعدين، يقوم البروتوكول بحساب الفارق الزمني بين الطوابع الزمنية للكتلة الأولى والأخيرة في نافذة 2016 كتلة ذات الصلة. ومع ذلك، تحتوي هذه النافذة فعليًا على 2015 فاصل كتلة فقط.
الوقت المستهدف الصحيح يجب أن يكون 60 ثانية * 10 دقائق * 2015 فترة = 1,209,000 ثانية. لكن بروتوكول بيتكوين استخدم الرقم 2016، مما أدى إلى نتيجة حسابية مقدارها 1,209,600 ثانية. هذه النسبة الخطأ البالغة 0.05% تجعل الفاصل الفعلي لكتلة بيتكوين أطول قليلاً من 10 دقائق، حيث يصبح 10 دقائق و0.3 ثانية.
على الرغم من أن هذا الخطأ يبدو تافهًا، إلا أنه مرتبط بمشكلة أكثر خطورة. يتم حساب الصعوبة فقط بناءً على أول وآخر كتلة في كل نافذة كتلة مكونة من 2016 كتلة، وليس على الفرق بين آخر كتلة في النافذة السابقة وآخر كتلة في النافذة الحالية. تُهيئ هذه الطريقة في الحساب الظروف لهجمات تشويه الزمن.
مبدأ هجوم تشويه الزمن
هجوم تشويه الوقت تم اكتشافه لأول مرة في عام 2011. في هذا الهجوم، نفترض أن التعدين مركزي تمامًا، يمكن للمهاجمين التلاعب بختم الوقت للكتل. سيقوم المهاجمون بتعيين ختم الوقت لمعظم الكتل ليكون فقط قبل الكتلة السابقة بثانية واحدة، مع الالتزام بقواعد MTP. من أجل دفع الوقت بأبطأ ما يمكن، يمكن للمهاجم أن يحافظ على نفس ختم الوقت لست كتل متتالية، ثم يضيف ثانية واحدة في الكتلة السابعة، وهكذا دواليك.
ستؤدي هذه العملية إلى تأخر وقت سلسلة الكتل بشكل متزايد عن الوقت الحقيقي. ومع ذلك، فإن مفتاح الهجوم يكمن في آخر كتلة في كل دورة تعديل صعوبة. سيقوم المهاجم بتعيين طابع زمن الكتلة هذه إلى الوقت الحقيقي في العالم، بينما سيتم تعيين الكتلة الأولى من الدورة التالية مرة أخرى إلى وقت الماضي.
بهذه الطريقة، لن يتأثر مستوى الصعوبة بعد الدورة الأولى. لكن اعتبارًا من دورة التعديل الثانية، ستبدأ الصعوبة في الانخفاض. وهذا يسمح للمهاجمين بإنشاء كتل بسرعة كبيرة، مما يتيح لهم إمكانية إنتاج كميات كبيرة من بيتكوين وتحقيق الأرباح منها.
قابلية الهجوم والتحديات
على الرغم من أن هذا الهجوم نظريًا له تأثير مدمر، إلا أن تنفيذه الفعلي يواجه العديد من التحديات:
الحل
هناك عدة طرق لإصلاح هذه الثغرة:
حاليًا، اعتمد اقتراح تنظيف الإجماع الكبير الطريقة الثالثة، حيث تم تحديد الحد الزمني بساعتين. هذه الخطة يمكن أن تخفف بشكل فعال من هجمات تشويه الوقت، وأيضًا تقلل من خطر الكتل غير الصالحة غير المتوقعة.
من خلال تنفيذ هذه التحسينات، سيتمكن شبكة بيتكوين من مقاومة هجمات انحراف الزمن بشكل أفضل، مما يعزز من أمانها واستقرارها بشكل أكبر.