Сооснователь Blockstream Марк Фриденбах в ходе своего свежего исследования под названием Forward Blocks обнаружил, что давно известный баг биткоина, который потенциально позволяет реализовать атаку Time Warp (атаку временного скачка, или TW-атаку), можно использовать для масштабирования сети главной криптовалюты. Автор концепции утверждает, что в случае её одобрения разработчиками можно будет привлечь больше пользователей и обрабатывать транзакции намного быстрее.
Вместе с тем предложение Фриденбаха стало причиной новых дискуссий вокруг TW-атаки. Злонамеренный майнер может реализовать её путём добычи последнего блока перед перерасчётом сложности майнинга: недобросовестный игрок приписывает блоку ложную временную отметку, тем самым уменьшая сложность. Этот вектор атаки активно обсуждался в сообществе разработчиков биткоина ещё в 2012 году, но из-за сложности реализации (из-за перерасчёта каждые две недели при огромном хешрейте вероятность успеха пренебрежимо мала) такая атака считается практически неосуществимой.
Грег Максвелл, соучредитель Blockstream и один из самых известных разработчиков биткоина, в своём недавнем письме коллегам предложил исправить этот баг. Он не прокомментировал предложение Фриндебаха, хотя письмо было разослано на фоне дискуссий вокруг его исследования.
Фриденбах описывает концепцию увеличения блока биткоина без необходимости обновления программного обеспечения участников сети (некоторые считают эту идею своего рода прорывом). Вместе с этим исследование привлекло ещё больше внимания к возможности устранения бага Time Warp.
Путешествие во времени
Для начала нужно понять, почему эта угроза до сих пор существует.
Отдельные участники (майнеры) сообщают о времени, когда в сети произошло какое-либо событие (совершена транзакция или создан новый блок). Есть небольшая вероятность манипуляции временем даже без нарушений правил кода биткоина, соблюдение которых постоянно проверяют ноды сети. Таким образом, майнеры могут сообщать о блоке с неправильной временной меткой.
Тут стоит упомянуть, что у биткоина периодически встречаются блоки c временными метками не в хронологическом порядке. Чтобы выяснить, почему это происходит, аналитики из блокчейн-компании Chainalysis подготовили отчёт, в котором проанализировали то, как менялась частота таких аномалий.
В отчёте показано снижение частоты ошибок временной метки, что отражает эволюцию майнинга в сети. Филипп Грэдвелл, главный экономист Chainalysis и один из соавторов отчёта, утверждает, что, согласно собранным данным, ошибки временных меток в биткоине выглядят как «всплески» во время технологических сдвигов в майнинговой индустрии. Например, когда майнеры начали объединяться в пулы в начале 2012 года, ошибки временной метки стали происходить на 8% чаще. Грэдвелл утверждает: эти данные свидетельствуют о том, что ошибки случайны, а не созданы злоумышленниками; просто майнерам необходимо «привыкнуть» к новому оборудованию.
TW-атака требует весьма чётких манипуляций со стороны майнеров, которые надеются заработать таким путём больше денег. Атака возможна, когда майнеры объединяются и сообщают некорректные временные метки с целью манипулирования сложностью майнинга. Максвелл говорит:
Для меня и многих других устранение этой уязвимости не было приоритетом, потому что такая атака требует хешрейта большинства майнеров и в случае возникновения может быть легко остановлена.
Даже в том случае, если одна группа майнеров соберёт большую часть хешрейта, TW-атака будет наименее опасной для биткоина. По словам Грэдвелла, тогда возникнут другие проблемы вроде риска атаки 51%.
Предложения
Разработчики рассматривают TW-атаку как проблему, которая при необходимости может быть легко исправлена. В своём письме разработчикам Максвелл упомянул, что у него есть идея, которую он проверил в тестнете биткоина несколько лет назад, но он не хочет на ней зацикливаться:
Прежде чем я сдую пыль со своей старой идеи и, возможно, преждевременно сконцентрируюсь на конкретном подходе, я хотел бы узнать о других возможных обратно совместимых решениях по устранению TW-атаки.
Термин «обратная совместимость» здесь критически важен. Суть этой характеристики в том, что обновление не должно предполагать возможность разделения сети.
[…] Источник: coinspot.io […]
[…] Источник: coinspot.io […]
[…] Источник: coinspot.io […]
[…] Источник: coinspot.io […]
[…] Источник: coinspot.io […]
[…] Источник: coinspot.io […]
[…] Источник: coinspot.io […]
[…] Источник: coinspot.io […]
Скорее всего эту уязвимость не закробют, так как для реальзации требуется очень большое колличество ресурсов.
>>Разработчики рассматривают TW-атаку как проблему, которая при необходимости может быть легко исправлена.
Думаю, имелось ввиду сложность в осуществлении манипуляций благодаря этой уязвимости, а не сложность в исправлении её самой.
[…] Источник: coinspot.io […]
[…] Источник: coinspot.io […]
[…] Источник: coinspot.io […]
[…] Источник: coinspot.io […]
[…] Источник: coinspot.io […]
[…] Источник: coinspot.io […]