Bitcoin Güvenlik Tehditleri: Zaman Bükme Saldırısı Analizi
2025 yılının Mart ayında bir Bitcoin geliştiricisi, "Büyük Konsensüs Temizliği" adında bir soft fork önerisi sundu. Bu yükseltme, Bitcoin protokolündeki uzun süredir var olan birkaç açığı ve zayıflığı düzeltmeyi amaçlıyor, bunlar arasında daha önce tartıştığımız tekrar eden işlem sorunu da var. Bu yazıda, başka bir daha ciddi açığı - "Zaman Çarpıtma Saldırısı" - ele alacağız.
Bitcoin blok zaman damgası koruma mekanizması
Zamanda bükülme saldırılarını derinlemesine incelemeden önce, mevcut zaman manipülasyonu koruma kurallarını anlamamız gerekiyor:
Medyan geçmiş zamanı (MPT) kuralı: Blok zaman damgası, önceki on bir bloğun medyan zamanından daha geç olmalıdır.
Gelecek blok zaman kuralları: Blok zaman damgası, düğüm eşdeğeri medyan zamanından 2 saatten fazla olmamalıdır. Düğüm zamanı ile yerel sistem saati arasında en fazla 90 dakikalık bir farka izin verilmektedir.
MPT kuralları, blok zaman damgalarının fazla geriye dönük olmasını önlerken, gelecek blok kuralları zaman damgalarının aşırı ileriye gitmesini engeller. Geçmiş zaman damgalarını, gelecekteki zaman damgalarını sınırlamak kadar katı bir şekilde sınırlamanın mümkün olmadığını belirtmek önemlidir, çünkü bu, başlangıçtaki blok zinciri senkronizasyon sürecini etkileyebilir. Zaman çarpıtma saldırısı, oldukça geriye dönük zaman damgalarını sahteleyerek gerçekleştirilir.
Zorluk ayarlama algoritmasındaki küçük hata
Bitcoin'in zorluk ayarlama döngüsü 2016 blok içermektedir ve hedef blok aralığı 10 dakikadır, bu da yaklaşık iki hafta süresine eşdeğerdir. Madencilik zorluğu ayarı hesaplanırken, protokol ilgili 2016 blok penceresindeki ilk ve son blokların zaman damgası farkını hesaplar. Bu pencere aslında 2015 blok aralığını içermektedir (2016'dan 1 çıkarıldığında). Bu nedenle, teorik olarak kullanılan ilgili hedef zaman 60 saniye × 10 dakika × 2015 aralığı = 1,209,000 saniye olmalıdır.
Ancak, Bitcoin protokolü hedefi hesaplamak için 2016 sayısını kullanmıştır. 60 saniye × 10 dakika × 2016 = 1.209.600 saniye. Bu, küçük bir "bir eksik" hatasıdır ve muhtemelen blok sayısı ile blok aralığı sayısının karıştırılmasından kaynaklanmaktadır.
Bu hata, hedef zamanın olması gerekenin %0.05 daha uzun olmasına neden oldu. Başka bir deyişle, Bitcoin'in gerçek hedef blok aralığı 10 dakika değil, 10 dakika 0.3 saniye. Bu küçük fark, pratikte önemli değildir, çünkü Bitcoin'in doğuşundan bu yana, ortalama blok aralığı yaklaşık 9 dakika 36 saniye civarında kalmıştır ve bu da 10 dakikadan belirgin şekilde düşüktür. Bu, 2009'dan bu yana ağın hesaplama gücünün sürekli artmasından kaynaklanmaktadır.
Zaman Çarpıtma Saldırı Prensibi
Zaman çarpıtma saldırısı yaklaşık 2011 yılında ilk kez keşfedildi ve bu, zorluk hesaplamalarındaki bu küçük hatayı kullanır. Madenciliğin tamamen merkezileştiğini varsayarsak, madenciler protokolün izin verdiği sınırlar içinde zaman damgalarını istedikleri gibi ayarlayabilirler. Bu tür bir saldırıda, madenciler çoğu blokun zaman damgasını yalnızca bir önceki bloktan 1 saniye sonra olarak ayarlayarak blok zincirinin zaman olarak yavaş ilerlemesini sağlarlar, aynı zamanda MPT kurallarına uyarlar. Zamanın ilerlemesini mümkün olduğunca yavaşlatmak için, madenciler altı blok boyunca aynı zaman damgasını koruyabilir ve sonra yedinci blokta 1 saniye ekleyerek bu döngüyü devam ettirebilirler.
Bu işlem, blok zincirinin zamanının gerçek zamandan giderek geride kalmasına ve zorluk seviyesinin sürekli artmasına yol açar, bu da madenciliği giderek daha zor hale getirir. Ancak, saldırı etkisini artırmak için, madenciler her zorluk ayarlama döneminin son bloğunda zaman damgasını gerçek dünya zamanına ayarlayacaktır. Bir sonraki döneminin ilk bloğu ise geçmişe, bir önceki dönemin sondan ikinci bloğundan yalnızca 1 saniye sonra ayarlanacaktır. Bu uygulama yine MPT kurallarına uygundur, çünkü tek bir anormal değer 11 bloğun medyanını önemli ölçüde etkilemeyecektir.
Bu şekilde, ilk döngü sonrası zorluk etkilenmeyecek. Ancak ikinci ayarlama döngüsünden itibaren, zorluk aşağıya doğru ayarlanacak. Bu noktada, madenciler blokları çok hızlı bir şekilde oluşturabilir, potansiyel olarak büyük miktarda Bitcoin üretebilirler ve bu coinleri satarak kar elde etme şansı bulabilirler.
Saldırı Uygunluğu Analizi
Teorik olarak bu tür bir saldırı yıkıcı olsa da, uygulanması birçok zorlukla karşı karşıyadır:
Çoğu ağ hesaplama gücünü kontrol etmeniz gerekebilir.
Dürüst madencilerin varlığı saldırı zorluğunu artıracaktır.
MTP kuralları ve dürüst zaman damgaları, kötü niyetli zaman damgalarının geriye dönük etkisini sınırlayabilir.
Eğer dürüst madenci, herhangi bir zorluk ayarlama penceresinin ilk bloğunu üretirse, o döngüdeki saldırı başarısız olur.
Saldırı süreci herkes tarafından görülebilir, acil bir yazılım dalı düzeltmesi için yeterli zaman verebilir.
Potansiyel Çözümler
Bu açığı düzeltmek nispeten basittir, ancak bir yazılım çatallama protokolü değişikliği gerektirebilir. Bazı olası çözümler şunları içermektedir:
Zorluk ayarlama algoritmasını değiştirin, farklı 2016 blok pencereleri arasındaki zaman aralığını hesaplayın ve "bir eksik" hatasını tamamen düzeltin.
MTP kuralını iptal et, her bloğun zaman damgasının kesin olarak artan olması gerekir.
Yeni kısıtlama kuralları ayarlayın, yeni zorluk döngüsünün ilk blok zamanının önceki döngünün son blokunun belirli dakika sayısından daha erken olmaması gerektiğini belirtin (önerilen aralık 10 dakika ile 2 saat arasında değişmektedir).
En son büyük konsensüs temizleme önerisinde, geliştiriciler 2 saatlik bir zaman sınırı benimsemeyi tercih ediyor. Bu sınır, zorluk ayarlama döngüsü hedef zamanının yaklaşık %0.6'sına denk geliyor ve aşağıya zorluk manipülasyonunu etkili bir şekilde engelleyebilir.
Sonuçta hangi çözüm benimsenirse benimsensin, bu açığın kapatılması Bitcoin ağının güvenliğini ve istikrarını daha da artıracak ve uzun vadeli gelişimi için daha sağlam bir temel oluşturacaktır.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
19 Likes
Reward
19
7
Repost
Share
Comment
0/400
MysteryBoxOpener
· 08-01 13:07
Bu kadar çok açık mı? Her gün.
View OriginalReply0
WhaleSurfer
· 07-31 23:38
Yine bu süslü saldırı yöntemleriyle uğraşıyorlar.
View OriginalReply0
TokenTherapist
· 07-29 20:38
Yine bir şeyler mi yapıyorsun?
View OriginalReply0
ZenZKPlayer
· 07-29 20:20
btc gerçekten güvenli mi... okuduktan sonra biraz tedirgin oldum
View OriginalReply0
CryptoPunster
· 07-29 20:15
Bu saldırı giderek daha karmaşık hale geldi, zaman bile tuzaklarla oynanmaya başlandı.
View OriginalReply0
PositionPhobia
· 07-29 20:13
Teori çok, pratiğe dökme az.
View OriginalReply0
GateUser-3824aa38
· 07-29 20:12
Teoriyi çok yapıyorsun, gerçekten btc'ye bir dokunmayı deneyecek misin?
Bitcoin Zaman Saptırma Saldırısı: Potansiyel Tehditler ve Çözüm Önerileri Üzerine İnceleme
Bitcoin Güvenlik Tehditleri: Zaman Bükme Saldırısı Analizi
2025 yılının Mart ayında bir Bitcoin geliştiricisi, "Büyük Konsensüs Temizliği" adında bir soft fork önerisi sundu. Bu yükseltme, Bitcoin protokolündeki uzun süredir var olan birkaç açığı ve zayıflığı düzeltmeyi amaçlıyor, bunlar arasında daha önce tartıştığımız tekrar eden işlem sorunu da var. Bu yazıda, başka bir daha ciddi açığı - "Zaman Çarpıtma Saldırısı" - ele alacağız.
Bitcoin blok zaman damgası koruma mekanizması
Zamanda bükülme saldırılarını derinlemesine incelemeden önce, mevcut zaman manipülasyonu koruma kurallarını anlamamız gerekiyor:
Medyan geçmiş zamanı (MPT) kuralı: Blok zaman damgası, önceki on bir bloğun medyan zamanından daha geç olmalıdır.
Gelecek blok zaman kuralları: Blok zaman damgası, düğüm eşdeğeri medyan zamanından 2 saatten fazla olmamalıdır. Düğüm zamanı ile yerel sistem saati arasında en fazla 90 dakikalık bir farka izin verilmektedir.
MPT kuralları, blok zaman damgalarının fazla geriye dönük olmasını önlerken, gelecek blok kuralları zaman damgalarının aşırı ileriye gitmesini engeller. Geçmiş zaman damgalarını, gelecekteki zaman damgalarını sınırlamak kadar katı bir şekilde sınırlamanın mümkün olmadığını belirtmek önemlidir, çünkü bu, başlangıçtaki blok zinciri senkronizasyon sürecini etkileyebilir. Zaman çarpıtma saldırısı, oldukça geriye dönük zaman damgalarını sahteleyerek gerçekleştirilir.
Zorluk ayarlama algoritmasındaki küçük hata
Bitcoin'in zorluk ayarlama döngüsü 2016 blok içermektedir ve hedef blok aralığı 10 dakikadır, bu da yaklaşık iki hafta süresine eşdeğerdir. Madencilik zorluğu ayarı hesaplanırken, protokol ilgili 2016 blok penceresindeki ilk ve son blokların zaman damgası farkını hesaplar. Bu pencere aslında 2015 blok aralığını içermektedir (2016'dan 1 çıkarıldığında). Bu nedenle, teorik olarak kullanılan ilgili hedef zaman 60 saniye × 10 dakika × 2015 aralığı = 1,209,000 saniye olmalıdır.
Ancak, Bitcoin protokolü hedefi hesaplamak için 2016 sayısını kullanmıştır. 60 saniye × 10 dakika × 2016 = 1.209.600 saniye. Bu, küçük bir "bir eksik" hatasıdır ve muhtemelen blok sayısı ile blok aralığı sayısının karıştırılmasından kaynaklanmaktadır.
Bu hata, hedef zamanın olması gerekenin %0.05 daha uzun olmasına neden oldu. Başka bir deyişle, Bitcoin'in gerçek hedef blok aralığı 10 dakika değil, 10 dakika 0.3 saniye. Bu küçük fark, pratikte önemli değildir, çünkü Bitcoin'in doğuşundan bu yana, ortalama blok aralığı yaklaşık 9 dakika 36 saniye civarında kalmıştır ve bu da 10 dakikadan belirgin şekilde düşüktür. Bu, 2009'dan bu yana ağın hesaplama gücünün sürekli artmasından kaynaklanmaktadır.
Zaman Çarpıtma Saldırı Prensibi
Zaman çarpıtma saldırısı yaklaşık 2011 yılında ilk kez keşfedildi ve bu, zorluk hesaplamalarındaki bu küçük hatayı kullanır. Madenciliğin tamamen merkezileştiğini varsayarsak, madenciler protokolün izin verdiği sınırlar içinde zaman damgalarını istedikleri gibi ayarlayabilirler. Bu tür bir saldırıda, madenciler çoğu blokun zaman damgasını yalnızca bir önceki bloktan 1 saniye sonra olarak ayarlayarak blok zincirinin zaman olarak yavaş ilerlemesini sağlarlar, aynı zamanda MPT kurallarına uyarlar. Zamanın ilerlemesini mümkün olduğunca yavaşlatmak için, madenciler altı blok boyunca aynı zaman damgasını koruyabilir ve sonra yedinci blokta 1 saniye ekleyerek bu döngüyü devam ettirebilirler.
Bu işlem, blok zincirinin zamanının gerçek zamandan giderek geride kalmasına ve zorluk seviyesinin sürekli artmasına yol açar, bu da madenciliği giderek daha zor hale getirir. Ancak, saldırı etkisini artırmak için, madenciler her zorluk ayarlama döneminin son bloğunda zaman damgasını gerçek dünya zamanına ayarlayacaktır. Bir sonraki döneminin ilk bloğu ise geçmişe, bir önceki dönemin sondan ikinci bloğundan yalnızca 1 saniye sonra ayarlanacaktır. Bu uygulama yine MPT kurallarına uygundur, çünkü tek bir anormal değer 11 bloğun medyanını önemli ölçüde etkilemeyecektir.
Bu şekilde, ilk döngü sonrası zorluk etkilenmeyecek. Ancak ikinci ayarlama döngüsünden itibaren, zorluk aşağıya doğru ayarlanacak. Bu noktada, madenciler blokları çok hızlı bir şekilde oluşturabilir, potansiyel olarak büyük miktarda Bitcoin üretebilirler ve bu coinleri satarak kar elde etme şansı bulabilirler.
Saldırı Uygunluğu Analizi
Teorik olarak bu tür bir saldırı yıkıcı olsa da, uygulanması birçok zorlukla karşı karşıyadır:
Potansiyel Çözümler
Bu açığı düzeltmek nispeten basittir, ancak bir yazılım çatallama protokolü değişikliği gerektirebilir. Bazı olası çözümler şunları içermektedir:
En son büyük konsensüs temizleme önerisinde, geliştiriciler 2 saatlik bir zaman sınırı benimsemeyi tercih ediyor. Bu sınır, zorluk ayarlama döngüsü hedef zamanının yaklaşık %0.6'sına denk geliyor ve aşağıya zorluk manipülasyonunu etkili bir şekilde engelleyebilir.
Sonuçta hangi çözüm benimsenirse benimsensin, bu açığın kapatılması Bitcoin ağının güvenliğini ve istikrarını daha da artıracak ve uzun vadeli gelişimi için daha sağlam bir temel oluşturacaktır.