Protestowanie przeciwko Bitcoin Core w wersji 30 (v30) staje się coraz trudniejsze.
Zdeterminowany, by wprowadzić dużą zmianę w największym mempoolu sieci Bitcoin i przypieczętować swoje zwycięstwo nad dysydentami w tegorocznej wojnie OP_RETURN, konsultant kopalni wspierającej v30 śmiał się w ten weekend z atakowania węzłów dysydenckich dla sportu.
Chociaż deweloper Bitcoina i twórca kolejki wydobywczej Slipstream Marathon nie przeprowadził faktycznie tego ataku, wielu deweloperów popierających v30 bawiło się tym, jak zabawne by to było.
W hipotetycznym ataku, który rozbawił influencerów popierających v30, opisał on identyfikowanie węzłów Knots przy użyciu numerów autonomicznych systemów internetowych Comcast. Hipotetycznie uruchomiłby ponad 90 węzłów i wielokrotnie żądałby początkowego pobierania bloków od tych węzłów Knots.
Innymi słowy, opisał atak typu odmowa usługi (DoS) przeciwko węzłom Knots.
Czytaj więcej: Trzy podstępne zmiany w Bitcoin Core v30 dezorientują operatorów węzłów
Wkrótce błędna charakterystyka wydarzenia stała się wirusowa na X. Następnie współprowadzący z nagranego spotkania wyjaśnił, że nikt faktycznie nie przeprowadził żadnego ataku.
Knots kontra Bitcoin Core v30
Kontynuując wojnę, która trwa przez większość tego roku, Knots protestuje przeciwko Core v30. Obecna wersja to 29.0, a 30.0 ma zostać uruchomiona w październiku.
Uruchomienie węzła Knots, forka oprogramowania Core, który utrzymuje tradycyjne limity dla wyjść OP_RETURN, jest najpopularniejszym sposobem na wyrażenie sprzeciwu wobec zmian w v30 Core.
W przeciwieństwie do v30, który będzie przekazywać transakcje o wielkości do 1MB przez swój domyślny mempool, Knots nie będzie przekazywać wyjść OP_RETURN przekraczających 0,01% tego rozmiaru danych.
Core i Knots nie zgadzają się co do złagodzenia domyślnej akceptacji mempoola dla dużych ilości danych niezwiązanych z ruchem BTC w łańcuchu.
Wielu deweloperów Core, motywowanych interesami korporacyjnymi, choć argumentujących głównie niekorporacyjną retoryką, uważa, że dobrze jest zharmonizować politykę mempoola z protokołem warstwy bazowej, który technicznie pozwala na duże ilości danych w wyjściach OP_RETURN. Knots sprzeciwia się łagodzeniu tych filtrów mempoola, argumentując, że duże ilości arbitralnych danych obciążają operatorów węzłów bezsensownymi obliczeniami.
Knots drażniony hipotetycznym atakiem DoS
Według nagrania z przestrzeni audio na X, twórca Slipstream Marathon mining uważa, że stosunkowo łatwo byłoby zidentyfikować i przeprowadzić atak DoS na dużą liczbę węzłów Knots. Główny deweloper Knots, Luke Dashjr, udostępnił to nagranie wraz z technicznymi instrukcjami dla operatorów węzłów Knots, jak bronić się przed hipotetycznym atakiem.
Atak, gdyby kiedykolwiek został przeprowadzony, byłby szczególnie skuteczny przeciwko operatorom węzłów Knots, którzy korzystają z internetu domowego i domyślnych ustawień komputera.
Szybka obrona, jak opisał Dashjr, polegałaby na tym, że operatorzy węzłów Knots ręcznie ograniczaliby szybkość przesyłania danych, aby uniknąć przekroczenia limitów danych ustalonych przez ich dostawców usług internetowych (ISP). Dashjr opisał metodę ustawiania maksymalnego dziennego przesyłu danych.
Masz informację? Wyślij nam bezpiecznie e-mail przez Protos Leaks. Aby być na bieżąco, śledź nas na X, Bluesky i Google News lub subskrybuj nasz kanał YouTube.
Źródło: https://protos.com/bitcoin-core-devs-think-it-would-be-easy-and-funny-to-attack-knots/

