Ataque de distorsión temporal de Bitcoin: una vulnerabilidad de seguridad oculta desde hace mucho tiempo
En marzo de 2025, los desarrolladores de Bitcoin propusieron una nueva propuesta de bifurcación suave, destinada a corregir algunas de las vulnerabilidades y debilidades que han existido durante mucho tiempo en el protocolo de Bitcoin. Una de las vulnerabilidades, conocida como "ataque de distorsión temporal", es especialmente preocupante y es el tema central que se explorará en este artículo.
Mecanismo de protección de la marca de tiempo de Bitcoin
Antes de discutir los ataques de distorsión temporal, necesitamos entender las reglas de protección contra la manipulación temporal existentes en Bitcoin:
Regla del tiempo medio pasado (MPT): la marca de tiempo del bloque debe ser posterior al tiempo medio de los 11 bloques anteriores.
Reglas del tiempo de bloque futuro: la marca de tiempo del bloque no puede adelantarse más de 2 horas respecto al tiempo medio de los nodos de la red. Al mismo tiempo, la diferencia máxima permitida entre el tiempo del nodo y el reloj del sistema local es de 90 minutos.
Estas reglas están destinadas a prevenir la manipulación excesiva de las marcas de tiempo de los bloques. Sin embargo, debido a la necesidad de sincronización inicial de la cadena de bloques, no se pueden restringir las marcas de tiempo pasadas de manera tan estricta como las futuras. Los ataques de distorsión temporal aprovechan precisamente esto, falsificando marcas de tiempo que retroceden mucho en el tiempo.
El error de "uno menos" de Satoshi Nakamoto
El período de ajuste de dificultad de Bitcoin es de 2016 bloques, lo que equivale aproximadamente a dos semanas. Al calcular el ajuste de dificultad de la minería, el protocolo calcula la diferencia de las marcas de tiempo de los dos bloques en los extremos de esta ventana de 2016 bloques. Sin embargo, Satoshi Nakamoto cometió un pequeño error en el diseño: utilizó 2016 en lugar de 2015 para calcular el tiempo objetivo.
Este error provoca que el tiempo objetivo sea un 0.05% más largo de lo que debería ser. En otras palabras, el intervalo real de generación de bloques de Bitcoin no es de 10 minutos, sino de 10 minutos y 0.3 segundos. Aunque este error parece insignificante, sienta las bases para vulnerabilidades más graves.
Principio del ataque de distorsión temporal
El ataque de distorsión temporal fue descubierto por primera vez en 2011. Los atacantes pueden manipular las marcas de tiempo de los bloques para extender artificialmente el período de ajuste de dificultad, lo que lleva a una reducción significativa de la dificultad.
En concreto, el atacante configurará la marca de tiempo de la mayoría de los bloques para que sea solo 1 segundo más tarde que el bloque anterior, mientras cumple con las reglas de MPT. En el último bloque del ciclo de ajuste de dificultad, el atacante configurará la marca de tiempo a la hora real. De este modo, el intervalo de tiempo en el que se basa el cálculo de la dificultad se alarga artificialmente, lo que lleva al sistema a error a pensar que la velocidad de creación de bloques ha disminuido, reduciendo así la dificultad de la minería.
A través de la realización continua de esta operación, el atacante puede hacer que la dificultad disminuya constantemente, alcanzando finalmente la producción de decenas de bloques por segundo. Esto no solo perturbará el funcionamiento normal de la red Bitcoin, sino que también podría permitir al atacante obtener una gran cantidad de recompensas injustas en Bitcoin.
Viabilidad y desafíos del ataque
A pesar de que este ataque es teóricamente devastador, aún enfrenta algunos desafíos en su implementación:
Es necesario controlar la mayor parte de la potencia de cálculo.
La existencia de mineros honestos aumentará la dificultad del ataque.
El proceso de ataque es visible públicamente y puede activar una reparación de emergencia.
Se necesitan varias semanas para ver efectos significativos.
Estos factores limitan en cierta medida la viabilidad práctica de los ataques, pero no pueden eliminar completamente la amenaza.
Solución
Para solucionar esta vulnerabilidad, los desarrolladores han propuesto varias posibles soluciones:
Modificar el algoritmo de ajuste de dificultad, corregir el error "falta uno".
Cancelar la regla MPT, cambiando a un requerimiento de que las marcas de tiempo deben ser estrictamente crecientes.
Establecer nuevas reglas de límites, que exigen que la marca de tiempo del primer bloque del nuevo ciclo de dificultad no sea anterior a un tiempo específico del último bloque del ciclo anterior.
Actualmente, la tercera opción ha recibido más apoyo. En concreto, la propuesta sugiere establecer este límite de tiempo en 2 horas. Esta opción puede defenderse eficazmente contra ataques de distorsión temporal y, al mismo tiempo, minimizar el riesgo de generar bloques inválidos por accidente.
Conclusión
El ataque de distorsión temporal revela una vulnerabilidad de seguridad a largo plazo que ha sido ignorada en el protocolo de Bitcoin. Aunque esta vulnerabilidad aún no ha sido explotada en la práctica, su existencia sigue siendo motivo de preocupación. A medida que la red de Bitcoin continúa desarrollándose y perfeccionándose, la detección y reparación oportuna de este tipo de amenazas potenciales ayudará a garantizar la seguridad y estabilidad a largo plazo de todo el ecosistema.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
6 me gusta
Recompensa
6
4
Republicar
Compartir
Comentar
0/400
OfflineNewbie
· 08-16 04:46
Después de 15 años, ¡por fin descubrí que había una vulnerabilidad! Realmente me sorprende.
Ver originalesResponder0
metaverse_hermit
· 08-16 04:46
Una y otra vez, el protocolo de Bitcoin es como un colador.
Ver originalesResponder0
YieldChaser
· 08-16 04:35
Las vulnerabilidades para el rug pull han sido arregladas, duele el corazón.
Ver originalesResponder0
BoredApeResistance
· 08-16 04:25
Después de 15 años de espera, los desarrolladores con poca capacidad mental fueron descubiertos.
Ataque de distorsión temporal de Bitcoin: vulnerabilidades de seguridad ocultas durante 15 años y soluciones de reparación
Ataque de distorsión temporal de Bitcoin: una vulnerabilidad de seguridad oculta desde hace mucho tiempo
En marzo de 2025, los desarrolladores de Bitcoin propusieron una nueva propuesta de bifurcación suave, destinada a corregir algunas de las vulnerabilidades y debilidades que han existido durante mucho tiempo en el protocolo de Bitcoin. Una de las vulnerabilidades, conocida como "ataque de distorsión temporal", es especialmente preocupante y es el tema central que se explorará en este artículo.
Mecanismo de protección de la marca de tiempo de Bitcoin
Antes de discutir los ataques de distorsión temporal, necesitamos entender las reglas de protección contra la manipulación temporal existentes en Bitcoin:
Regla del tiempo medio pasado (MPT): la marca de tiempo del bloque debe ser posterior al tiempo medio de los 11 bloques anteriores.
Reglas del tiempo de bloque futuro: la marca de tiempo del bloque no puede adelantarse más de 2 horas respecto al tiempo medio de los nodos de la red. Al mismo tiempo, la diferencia máxima permitida entre el tiempo del nodo y el reloj del sistema local es de 90 minutos.
Estas reglas están destinadas a prevenir la manipulación excesiva de las marcas de tiempo de los bloques. Sin embargo, debido a la necesidad de sincronización inicial de la cadena de bloques, no se pueden restringir las marcas de tiempo pasadas de manera tan estricta como las futuras. Los ataques de distorsión temporal aprovechan precisamente esto, falsificando marcas de tiempo que retroceden mucho en el tiempo.
El error de "uno menos" de Satoshi Nakamoto
El período de ajuste de dificultad de Bitcoin es de 2016 bloques, lo que equivale aproximadamente a dos semanas. Al calcular el ajuste de dificultad de la minería, el protocolo calcula la diferencia de las marcas de tiempo de los dos bloques en los extremos de esta ventana de 2016 bloques. Sin embargo, Satoshi Nakamoto cometió un pequeño error en el diseño: utilizó 2016 en lugar de 2015 para calcular el tiempo objetivo.
Este error provoca que el tiempo objetivo sea un 0.05% más largo de lo que debería ser. En otras palabras, el intervalo real de generación de bloques de Bitcoin no es de 10 minutos, sino de 10 minutos y 0.3 segundos. Aunque este error parece insignificante, sienta las bases para vulnerabilidades más graves.
Principio del ataque de distorsión temporal
El ataque de distorsión temporal fue descubierto por primera vez en 2011. Los atacantes pueden manipular las marcas de tiempo de los bloques para extender artificialmente el período de ajuste de dificultad, lo que lleva a una reducción significativa de la dificultad.
En concreto, el atacante configurará la marca de tiempo de la mayoría de los bloques para que sea solo 1 segundo más tarde que el bloque anterior, mientras cumple con las reglas de MPT. En el último bloque del ciclo de ajuste de dificultad, el atacante configurará la marca de tiempo a la hora real. De este modo, el intervalo de tiempo en el que se basa el cálculo de la dificultad se alarga artificialmente, lo que lleva al sistema a error a pensar que la velocidad de creación de bloques ha disminuido, reduciendo así la dificultad de la minería.
A través de la realización continua de esta operación, el atacante puede hacer que la dificultad disminuya constantemente, alcanzando finalmente la producción de decenas de bloques por segundo. Esto no solo perturbará el funcionamiento normal de la red Bitcoin, sino que también podría permitir al atacante obtener una gran cantidad de recompensas injustas en Bitcoin.
Viabilidad y desafíos del ataque
A pesar de que este ataque es teóricamente devastador, aún enfrenta algunos desafíos en su implementación:
Estos factores limitan en cierta medida la viabilidad práctica de los ataques, pero no pueden eliminar completamente la amenaza.
Solución
Para solucionar esta vulnerabilidad, los desarrolladores han propuesto varias posibles soluciones:
Actualmente, la tercera opción ha recibido más apoyo. En concreto, la propuesta sugiere establecer este límite de tiempo en 2 horas. Esta opción puede defenderse eficazmente contra ataques de distorsión temporal y, al mismo tiempo, minimizar el riesgo de generar bloques inválidos por accidente.
Conclusión
El ataque de distorsión temporal revela una vulnerabilidad de seguridad a largo plazo que ha sido ignorada en el protocolo de Bitcoin. Aunque esta vulnerabilidad aún no ha sido explotada en la práctica, su existencia sigue siendo motivo de preocupación. A medida que la red de Bitcoin continúa desarrollándose y perfeccionándose, la detección y reparación oportuna de este tipo de amenazas potenciales ayudará a garantizar la seguridad y estabilidad a largo plazo de todo el ecosistema.