Serangan Distorsi Waktu Bitcoin: Sebuah Kerentanan Keamanan yang Tersembunyi Lama
Pada bulan Maret 2025, pengembang Bitcoin mengajukan proposal soft fork baru yang bertujuan untuk memperbaiki beberapa kerentanan dan kelemahan yang telah ada dalam protokol Bitcoin untuk waktu yang lama. Salah satu kerentanan yang disebut "serangan distorsi waktu" sangat menarik perhatian, dan ini juga merupakan topik utama yang akan dibahas dalam artikel ini.
Mekanisme Perlindungan Cap Waktu Bitcoin
Sebelum membahas serangan distorsi waktu, kita perlu memahami aturan perlindungan manipulasi waktu yang ada di Bitcoin:
Aturan waktu median masa lalu (MPT): Stempel waktu blok harus lebih baru dari waktu median 11 blok sebelumnya.
Aturan waktu blok di masa depan: Stempel waktu blok tidak boleh lebih dari 2 jam lebih awal dari waktu median node jaringan. Pada saat yang sama, perbedaan maksimum yang diizinkan antara waktu node dan jam sistem lokal adalah 90 menit.
Aturan-aturan ini bertujuan untuk mencegah manipulasi berlebihan terhadap cap waktu blok. Namun, karena kebutuhan untuk sinkronisasi blockchain awal, cap waktu di masa lalu tidak dapat dibatasi secara ketat seperti batasan pada cap waktu di masa depan. Serangan distorsi waktu memanfaatkan hal ini dengan memalsukan cap waktu yang jauh kembali ke masa lalu.
Kesalahan "satu kurang" Satoshi Nakamoto
Periode penyesuaian kesulitan Bitcoin adalah 2016 blok, yang secara teoritis sekitar dua minggu. Saat menghitung penyesuaian kesulitan penambangan, protokol akan menghitung selisih stempel waktu antara dua blok di awal dan akhir jendela 2016 blok ini. Namun, Satoshi Nakamoto melakukan kesalahan kecil saat merancangnya: dia menggunakan 2016 alih-alih 2015 untuk menghitung waktu target.
Kesalahan ini menyebabkan waktu target lebih lama 0,05% dari yang seharusnya. Dengan kata lain, interval blok target nyata untuk Bitcoin bukanlah 10 menit, tetapi 10 menit dan 0,3 detik. Meskipun kesalahan ini tampak sepele, itu menanamkan benih untuk celah yang lebih serius.
Prinsip Serangan Distorsi Waktu
Serangan distorsi waktu pertama kali ditemukan sekitar tahun 2011. Penyerang dapat memperpanjang rentang waktu dari siklus penyesuaian kesulitan dengan memanipulasi cap waktu blok, yang menyebabkan penyesuaian kesulitan yang signifikan.
Secara spesifik, penyerang akan mengatur stempel waktu sebagian besar blok hanya 1 detik lebih lambat dari blok sebelumnya, sambil mematuhi aturan MPT. Pada blok terakhir dari setiap periode penyesuaian kesulitan, penyerang akan mengatur stempel waktu ke waktu nyata. Dengan cara ini, rentang waktu yang digunakan untuk perhitungan kesulitan secara buatan diperpanjang, menyebabkan sistem salah mengira kecepatan pembuatan blok melambat, sehingga mengurangi kesulitan penambangan.
Dengan terus melakukan operasi ini, penyerang dapat menurunkan tingkat kesulitan, akhirnya mencapai puluhan blok per detik. Ini tidak hanya akan mengganggu operasi normal jaringan Bitcoin, tetapi juga dapat memungkinkan penyerang untuk mendapatkan sejumlah besar hadiah Bitcoin yang tidak sah.
Kelayakan dan Tantangan Serangan
Meskipun secara teori serangan semacam ini memiliki dampak yang menghancurkan, pelaksanaannya masih menghadapi beberapa tantangan:
Perlu mengendalikan sebagian besar daya komputasi.
Kehadiran penambang yang jujur akan meningkatkan tingkat kesulitan serangan.
Proses serangan dapat terlihat secara publik dan mungkin memicu perbaikan darurat.
Diperlukan beberapa minggu untuk melihat efek yang signifikan.
Faktor-faktor ini membatasi kelayakan serangan dalam tingkat tertentu, tetapi tidak dapat sepenuhnya menghilangkan ancaman.
Solusi
Untuk memperbaiki kerentanan ini, pengembang telah mengusulkan beberapa solusi yang mungkin:
Menghapus aturan MPT, dan menggantinya dengan persyaratan bahwa cap waktu harus meningkat secara ketat.
Atur aturan batas baru, yang mengharuskan timestamp blok pertama dari siklus kesulitan baru tidak lebih awal dari waktu tertentu blok terakhir dari siklus sebelumnya.
Saat ini, skema ketiga mendapatkan dukungan yang cukup besar. Secara khusus, proposal tersebut menyarankan untuk menetapkan batas waktu ini menjadi 2 jam. Skema ini dapat secara efektif mempertahankan serangan distorsi waktu dan meminimalkan risiko terjadinya blok tidak valid secara tidak sengaja.
Kesimpulan
Serangan distorsi waktu mengungkapkan sebuah celah keamanan dalam protokol Bitcoin yang telah lama diabaikan. Meskipun celah ini belum pernah dieksploitasi hingga saat ini, keberadaannya tetap patut diwaspadai. Seiring dengan perkembangan dan penyempurnaan jaringan Bitcoin, menemukan dan memperbaiki ancaman potensial semacam ini secara tepat waktu akan membantu memastikan keamanan dan stabilitas jangka panjang dari seluruh ekosistem.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
6 Suka
Hadiah
6
4
Posting ulang
Bagikan
Komentar
0/400
OfflineNewbie
· 08-16 04:46
Setelah 15 tahun baru menemukan celah, sungguh mengherankan.
Lihat AsliBalas0
metaverse_hermit
· 08-16 04:46
Berganti-ganti, protokol Bitcoin itu seperti saringan.
Lihat AsliBalas0
YieldChaser
· 08-16 04:35
Celah untuk rug pull sudah diperbaiki, sakit hati
Lihat AsliBalas0
BoredApeResistance
· 08-16 04:25
Menunggu selama 15 tahun baru ditemukan, para pengembang yang tidak cerdas.
Serangan distorsi waktu Bitcoin: Menyembunyikan celah keamanan selama 15 tahun dan rencana perbaikannya
Serangan Distorsi Waktu Bitcoin: Sebuah Kerentanan Keamanan yang Tersembunyi Lama
Pada bulan Maret 2025, pengembang Bitcoin mengajukan proposal soft fork baru yang bertujuan untuk memperbaiki beberapa kerentanan dan kelemahan yang telah ada dalam protokol Bitcoin untuk waktu yang lama. Salah satu kerentanan yang disebut "serangan distorsi waktu" sangat menarik perhatian, dan ini juga merupakan topik utama yang akan dibahas dalam artikel ini.
Mekanisme Perlindungan Cap Waktu Bitcoin
Sebelum membahas serangan distorsi waktu, kita perlu memahami aturan perlindungan manipulasi waktu yang ada di Bitcoin:
Aturan waktu median masa lalu (MPT): Stempel waktu blok harus lebih baru dari waktu median 11 blok sebelumnya.
Aturan waktu blok di masa depan: Stempel waktu blok tidak boleh lebih dari 2 jam lebih awal dari waktu median node jaringan. Pada saat yang sama, perbedaan maksimum yang diizinkan antara waktu node dan jam sistem lokal adalah 90 menit.
Aturan-aturan ini bertujuan untuk mencegah manipulasi berlebihan terhadap cap waktu blok. Namun, karena kebutuhan untuk sinkronisasi blockchain awal, cap waktu di masa lalu tidak dapat dibatasi secara ketat seperti batasan pada cap waktu di masa depan. Serangan distorsi waktu memanfaatkan hal ini dengan memalsukan cap waktu yang jauh kembali ke masa lalu.
Kesalahan "satu kurang" Satoshi Nakamoto
Periode penyesuaian kesulitan Bitcoin adalah 2016 blok, yang secara teoritis sekitar dua minggu. Saat menghitung penyesuaian kesulitan penambangan, protokol akan menghitung selisih stempel waktu antara dua blok di awal dan akhir jendela 2016 blok ini. Namun, Satoshi Nakamoto melakukan kesalahan kecil saat merancangnya: dia menggunakan 2016 alih-alih 2015 untuk menghitung waktu target.
Kesalahan ini menyebabkan waktu target lebih lama 0,05% dari yang seharusnya. Dengan kata lain, interval blok target nyata untuk Bitcoin bukanlah 10 menit, tetapi 10 menit dan 0,3 detik. Meskipun kesalahan ini tampak sepele, itu menanamkan benih untuk celah yang lebih serius.
Prinsip Serangan Distorsi Waktu
Serangan distorsi waktu pertama kali ditemukan sekitar tahun 2011. Penyerang dapat memperpanjang rentang waktu dari siklus penyesuaian kesulitan dengan memanipulasi cap waktu blok, yang menyebabkan penyesuaian kesulitan yang signifikan.
Secara spesifik, penyerang akan mengatur stempel waktu sebagian besar blok hanya 1 detik lebih lambat dari blok sebelumnya, sambil mematuhi aturan MPT. Pada blok terakhir dari setiap periode penyesuaian kesulitan, penyerang akan mengatur stempel waktu ke waktu nyata. Dengan cara ini, rentang waktu yang digunakan untuk perhitungan kesulitan secara buatan diperpanjang, menyebabkan sistem salah mengira kecepatan pembuatan blok melambat, sehingga mengurangi kesulitan penambangan.
Dengan terus melakukan operasi ini, penyerang dapat menurunkan tingkat kesulitan, akhirnya mencapai puluhan blok per detik. Ini tidak hanya akan mengganggu operasi normal jaringan Bitcoin, tetapi juga dapat memungkinkan penyerang untuk mendapatkan sejumlah besar hadiah Bitcoin yang tidak sah.
Kelayakan dan Tantangan Serangan
Meskipun secara teori serangan semacam ini memiliki dampak yang menghancurkan, pelaksanaannya masih menghadapi beberapa tantangan:
Faktor-faktor ini membatasi kelayakan serangan dalam tingkat tertentu, tetapi tidak dapat sepenuhnya menghilangkan ancaman.
Solusi
Untuk memperbaiki kerentanan ini, pengembang telah mengusulkan beberapa solusi yang mungkin:
Saat ini, skema ketiga mendapatkan dukungan yang cukup besar. Secara khusus, proposal tersebut menyarankan untuk menetapkan batas waktu ini menjadi 2 jam. Skema ini dapat secara efektif mempertahankan serangan distorsi waktu dan meminimalkan risiko terjadinya blok tidak valid secara tidak sengaja.
Kesimpulan
Serangan distorsi waktu mengungkapkan sebuah celah keamanan dalam protokol Bitcoin yang telah lama diabaikan. Meskipun celah ini belum pernah dieksploitasi hingga saat ini, keberadaannya tetap patut diwaspadai. Seiring dengan perkembangan dan penyempurnaan jaringan Bitcoin, menemukan dan memperbaiki ancaman potensial semacam ini secara tepat waktu akan membantu memastikan keamanan dan stabilitas jangka panjang dari seluruh ekosistem.