Analisis Kerentanan Serangan Distorsi Waktu dalam Protokol Bitcoin
Pada tanggal 26 Maret 2025, pengembang Bitcoin mengajukan proposal soft fork baru yang bertujuan untuk memperbaiki beberapa celah dan kelemahan yang telah ada dalam protokol Bitcoin untuk waktu yang lama. Salah satu celah yang cukup serius disebut sebagai "serangan distorsi waktu", yang merupakan tema yang akan dibahas lebih dalam dalam artikel ini.
Mekanisme Perlindungan Stempel Waktu Blok Bitcoin
Sebelum membahas serangan distorsi waktu, kita perlu memahami aturan perlindungan manipulasi waktu yang ada dalam jaringan Bitcoin saat ini:
Aturan waktu median masa lalu (MPT): cap waktu blok harus lebih baru daripada waktu median dari sebelas blok sebelumnya.
Aturan waktu blok di masa depan: Stempel waktu blok tidak boleh lebih awal dari waktu median node jaringan lebih dari 2 jam. Perbedaan maksimum yang diizinkan antara waktu node dan jam sistem lokal adalah 90 menit.
Aturan MPT mencegah cap waktu blok terlalu mundur, sementara aturan blok masa depan membatasi cap waktu yang terlalu maju. Perlu dicatat bahwa tidak mungkin menerapkan mekanisme serupa dengan aturan blok masa depan untuk sepenuhnya mencegah cap waktu di masa lalu, karena ini dapat mempengaruhi proses sinkronisasi blockchain awal. Serangan distorsi waktu memanfaatkan kemungkinan pemalsuan cap waktu kuno.
Kesalahan kecil dalam algoritma penyesuaian kesulitan
Periode penyesuaian kesulitan Bitcoin mencakup 2016 blok, dihitung berdasarkan waktu target pembuatan blok 10 menit, sekitar dua minggu. Dalam menghitung penyesuaian kesulitan penambangan, protokol akan menghitung selisih timestamp dari dua blok di awal dan akhir jendela 2016 blok. Jendela ini sebenarnya mencakup 2015 interval blok (2016 dikurangi 1). Oleh karena itu, waktu target yang digunakan secara teoritis harus 60 detik × 10 menit × 2015 interval = 1,209,000 detik.
Namun, protokol Bitcoin menggunakan angka 2016 dalam perhitungan. 60 detik × 10 menit × 2016 = 1.209.600 detik. Ini mengakibatkan waktu target lebih lama 0,05% dibandingkan waktu yang sebenarnya diperlukan. Dengan kata lain, interval blok target aktual Bitcoin bukanlah 10 menit, melainkan 10 menit dan 0,3 detik.
Perbedaan kecil ini tidak signifikan dalam praktiknya. Faktanya, sejak kelahiran Bitcoin, rata-rata interval blok telah bertahan sekitar 9 menit 36 detik, jelas di bawah 10 menit. Ini terutama karena sejak 2009, kekuatan jaringan telah tumbuh secara stabil. Karena alasan inilah, peristiwa pengurangan setengah terbaru dipercepat menjadi April 2024, bukan Januari 2025 seperti yang diperkirakan sebelumnya.
Prinsip Serangan Distorsi Waktu
Serangan distorsi waktu pertama kali ditemukan sekitar tahun 2011, yang memanfaatkan celah dalam perhitungan kesulitan. Penyerang memanipulasi cap waktu blok untuk mempengaruhi penyesuaian kesulitan, sehingga mencapai tujuan mengurangi kesulitan penambangan.
Langkah-langkah serangan adalah sebagai berikut:
Untuk sebagian besar blok, penyerang mengatur cap waktu satu detik lebih awal dari blok sebelumnya.
Untuk memperlambat waktu sebanyak mungkin, penyerang dapat mempertahankan stempel waktu yang sama untuk 6 blok berturut-turut, kemudian menambahkan 1 detik pada blok ke-7, dan terus mengulangi siklus ini.
Pada blok terakhir dari setiap periode penyesuaian kesulitan, penyerang mengatur cap waktu ke waktu dunia nyata.
Timestamp blok pertama dari siklus kesulitan berikutnya diatur kembali ke masa lalu, satu detik lebih awal dari blok kedua terakhir pada siklus sebelumnya.
Operasi ini sesuai dengan aturan MPT, karena nilai anomali tunggal tidak akan mempengaruhi median dari 11 blok. Dengan cara ini, waktu blockchain akan secara bertahap tertinggal dari waktu nyata, menyebabkan penyesuaian kesulitan. Penyerang dapat dengan cepat membuat banyak blok setelah penurunan kesulitan yang signifikan, memperoleh banyak Bitcoin.
Kelayakan dan Tantangan Serangan
Meskipun secara teori serangan semacam ini memiliki dampak yang merusak, pelaksanaannya menghadapi beberapa tantangan:
Mungkin perlu mengontrol sebagian besar daya komputasi jaringan.
Keberadaan penambang yang jujur akan meningkatkan kesulitan serangan.
Aturan MTP dan timestamp jujur akan membatasi tingkat kembali dari timestamp jahat.
Jika penambang yang jujur menghasilkan blok pertama dari setiap periode penyesuaian kesulitan, serangan pada periode tersebut akan gagal.
Proses serangan dapat dilihat secara publik dan dapat memicu perbaikan soft fork darurat.
Solusi Potensial
Ada beberapa cara untuk memperbaiki kerentanan ini:
Mengubah algoritma penyesuaian kesulitan, menghitung rentang waktu antara jendela blok 2016 yang berbeda, dan sepenuhnya memperbaiki kesalahan "kurang satu". Namun, ini mungkin memerlukan hard fork.
Menghapus aturan MTP, mengharuskan waktu selalu maju di setiap blok. Namun, ini dapat menyebabkan waktu terjebak di masa depan yang terlalu jauh.
Memperkenalkan aturan baru: mengharuskan waktu blok pertama dari periode kesulitan baru tidak lebih awal dari waktu tertentu sebelum blok terakhir periode sebelumnya. Rentang waktu yang saat ini dibahas berkisar dari 10 menit hingga 2 jam.
Dalam proposal terbaru, para pengembang cenderung mengadopsi batas waktu 2 jam. Rentang waktu ini hanya mencakup 0,6% dari waktu target siklus penyesuaian kesulitan, yang dapat secara efektif membatasi ruang untuk manipulasi kesulitan.
Kesimpulan
Serangan distorsi waktu mengungkapkan celah keamanan potensial dalam protokol Bitcoin. Meskipun pelaksanaan serangan semacam ini menghadapi banyak tantangan di dunia nyata, hal ini mengingatkan kita akan perlunya perhatian dan perbaikan terus-menerus terhadap keamanan teknologi blockchain. Dengan memperkenalkan aturan cap waktu yang baru, komunitas Bitcoin sedang berusaha untuk menghilangkan celah ini, serta lebih meningkatkan stabilitas dan keamanan jaringan.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
23 Suka
Hadiah
23
5
Bagikan
Komentar
0/400
NFTArchaeologis
· 07-11 18:01
Seperti artefak elektronik yang terpisah dari dunia, mencatat jejak blok dan jejak evolusi pintar...
Lihat AsliBalas0
LootboxPhobia
· 07-11 09:28
Kerentanan diperbaiki, pump akan stabil.
Lihat AsliBalas0
TheShibaWhisperer
· 07-11 09:27
Anjing saja tahu ini adalah peningkatan besar, sudah jelas.
Lihat AsliBalas0
ChainWanderingPoet
· 07-11 09:23
Ini bukan berarti harus mengubah algoritme kesulitan? Sepertinya kita harus repot-repot lagi ya~
Lihat AsliBalas0
SingleForYears
· 07-11 09:17
Sudah bertahun-tahun baru diperbaiki celah yang rusak ini.
Perbaikan kerentanan serangan distorsi waktu pada protokol Bitcoin, algoritme penyesuaian kesulitan mungkin akan mengalami pembaruan besar.
Analisis Kerentanan Serangan Distorsi Waktu dalam Protokol Bitcoin
Pada tanggal 26 Maret 2025, pengembang Bitcoin mengajukan proposal soft fork baru yang bertujuan untuk memperbaiki beberapa celah dan kelemahan yang telah ada dalam protokol Bitcoin untuk waktu yang lama. Salah satu celah yang cukup serius disebut sebagai "serangan distorsi waktu", yang merupakan tema yang akan dibahas lebih dalam dalam artikel ini.
Mekanisme Perlindungan Stempel Waktu Blok Bitcoin
Sebelum membahas serangan distorsi waktu, kita perlu memahami aturan perlindungan manipulasi waktu yang ada dalam jaringan Bitcoin saat ini:
Aturan waktu median masa lalu (MPT): cap waktu blok harus lebih baru daripada waktu median dari sebelas blok sebelumnya.
Aturan waktu blok di masa depan: Stempel waktu blok tidak boleh lebih awal dari waktu median node jaringan lebih dari 2 jam. Perbedaan maksimum yang diizinkan antara waktu node dan jam sistem lokal adalah 90 menit.
Aturan MPT mencegah cap waktu blok terlalu mundur, sementara aturan blok masa depan membatasi cap waktu yang terlalu maju. Perlu dicatat bahwa tidak mungkin menerapkan mekanisme serupa dengan aturan blok masa depan untuk sepenuhnya mencegah cap waktu di masa lalu, karena ini dapat mempengaruhi proses sinkronisasi blockchain awal. Serangan distorsi waktu memanfaatkan kemungkinan pemalsuan cap waktu kuno.
Kesalahan kecil dalam algoritma penyesuaian kesulitan
Periode penyesuaian kesulitan Bitcoin mencakup 2016 blok, dihitung berdasarkan waktu target pembuatan blok 10 menit, sekitar dua minggu. Dalam menghitung penyesuaian kesulitan penambangan, protokol akan menghitung selisih timestamp dari dua blok di awal dan akhir jendela 2016 blok. Jendela ini sebenarnya mencakup 2015 interval blok (2016 dikurangi 1). Oleh karena itu, waktu target yang digunakan secara teoritis harus 60 detik × 10 menit × 2015 interval = 1,209,000 detik.
Namun, protokol Bitcoin menggunakan angka 2016 dalam perhitungan. 60 detik × 10 menit × 2016 = 1.209.600 detik. Ini mengakibatkan waktu target lebih lama 0,05% dibandingkan waktu yang sebenarnya diperlukan. Dengan kata lain, interval blok target aktual Bitcoin bukanlah 10 menit, melainkan 10 menit dan 0,3 detik.
Perbedaan kecil ini tidak signifikan dalam praktiknya. Faktanya, sejak kelahiran Bitcoin, rata-rata interval blok telah bertahan sekitar 9 menit 36 detik, jelas di bawah 10 menit. Ini terutama karena sejak 2009, kekuatan jaringan telah tumbuh secara stabil. Karena alasan inilah, peristiwa pengurangan setengah terbaru dipercepat menjadi April 2024, bukan Januari 2025 seperti yang diperkirakan sebelumnya.
Prinsip Serangan Distorsi Waktu
Serangan distorsi waktu pertama kali ditemukan sekitar tahun 2011, yang memanfaatkan celah dalam perhitungan kesulitan. Penyerang memanipulasi cap waktu blok untuk mempengaruhi penyesuaian kesulitan, sehingga mencapai tujuan mengurangi kesulitan penambangan.
Langkah-langkah serangan adalah sebagai berikut:
Operasi ini sesuai dengan aturan MPT, karena nilai anomali tunggal tidak akan mempengaruhi median dari 11 blok. Dengan cara ini, waktu blockchain akan secara bertahap tertinggal dari waktu nyata, menyebabkan penyesuaian kesulitan. Penyerang dapat dengan cepat membuat banyak blok setelah penurunan kesulitan yang signifikan, memperoleh banyak Bitcoin.
Kelayakan dan Tantangan Serangan
Meskipun secara teori serangan semacam ini memiliki dampak yang merusak, pelaksanaannya menghadapi beberapa tantangan:
Solusi Potensial
Ada beberapa cara untuk memperbaiki kerentanan ini:
Mengubah algoritma penyesuaian kesulitan, menghitung rentang waktu antara jendela blok 2016 yang berbeda, dan sepenuhnya memperbaiki kesalahan "kurang satu". Namun, ini mungkin memerlukan hard fork.
Menghapus aturan MTP, mengharuskan waktu selalu maju di setiap blok. Namun, ini dapat menyebabkan waktu terjebak di masa depan yang terlalu jauh.
Memperkenalkan aturan baru: mengharuskan waktu blok pertama dari periode kesulitan baru tidak lebih awal dari waktu tertentu sebelum blok terakhir periode sebelumnya. Rentang waktu yang saat ini dibahas berkisar dari 10 menit hingga 2 jam.
Dalam proposal terbaru, para pengembang cenderung mengadopsi batas waktu 2 jam. Rentang waktu ini hanya mencakup 0,6% dari waktu target siklus penyesuaian kesulitan, yang dapat secara efektif membatasi ruang untuk manipulasi kesulitan.
Kesimpulan
Serangan distorsi waktu mengungkapkan celah keamanan potensial dalam protokol Bitcoin. Meskipun pelaksanaan serangan semacam ini menghadapi banyak tantangan di dunia nyata, hal ini mengingatkan kita akan perlunya perhatian dan perbaikan terus-menerus terhadap keamanan teknologi blockchain. Dengan memperkenalkan aturan cap waktu yang baru, komunitas Bitcoin sedang berusaha untuk menghilangkan celah ini, serta lebih meningkatkan stabilitas dan keamanan jaringan.