Está a tornar-se cada vez mais difícil protestar contra o Bitcoin Core versão 30 (v30).
Determinado a implementar uma grande mudança no maior mempool da rede Bitcoin e selar a sua vitória sobre os dissidentes na guerra OP_RETURN deste ano, um consultor de pool de mineração pró-v30 estava a rir-se este fim de semana sobre atacar nós dissidentes por diversão.
Embora o desenvolvedor do Bitcoin e criador da fila de mineração Slipstream da Marathon não tenha realmente sustentado esse ataque, muitos desenvolvedores pró-v30 acharam graça em como teria sido engraçado.
No ataque hipotético que divertiu os influenciadores pró-v30, ele descreveu a identificação de nós Knots usando os seus Números de Sistema Autónomo de internet residencial da Comcast. Ele teria então criado mais de 90 nós, hipoteticamente falando, e repetidamente solicitado um Download Inicial de Bloco desses nós Knots.
Por outras palavras, ele descreveu um ataque de Negação de Serviço (DoS) contra nós Knots.
Leia mais: Três mudanças sorrateiras no Bitcoin Core v30 estão a confundir os operadores de nós
Em breve, uma caracterização incorreta do evento tornou-se viral no X. Em seguida, um co-anfitrião da reunião gravada esclareceu que ninguém realmente sustentou qualquer ataque.
Knots vs Bitcoin Core v30
Continuando uma guerra que durou a maior parte deste ano, o Knots está a protestar contra o Core v30. A versão atual é a 29.0, e a 30.0 está programada para lançamento em outubro.
Executar um nó Knots, uma bifurcação do software Core que mantém limites tradicionais nas saídas OP_RETURN, é a forma mais popular de sinalizar desacordo com as mudanças no v30 do Core.
Ao contrário do v30, que transmitirá transações de até 1MB através do seu mempool padrão, o Knots não transmitirá saídas OP_RETURN que excedam 0,01% desse tamanho de dados.
Core e Knots discordam sobre a flexibilização da aceitação padrão do mempool para grandes quantidades de dados não relacionados com o movimento on-chain de BTC.
Muitos desenvolvedores do Core, motivados por interesses corporativos, embora argumentando usando principalmente retórica não corporativa, acreditam que é aceitável harmonizar a política do mempool com o protocolo da camada base, que tecnicamente permite grandes quantidades de dados nas saídas OP_RETURN. O Knots opõe-se à flexibilização destes filtros de mempool, argumentando que grandes quantidades de dados arbitrários sobrecarregam os operadores de nós com computação sem sentido.
Knots provocado com ataque DoS hipotético
De acordo com uma gravação de um espaço de áudio social no X, o criador do Slipstream de mineração da Marathon pensa que seria relativamente fácil identificar e realizar um ataque DoS a um grande número de nós Knots. O principal desenvolvedor do Knots, Luke Dashjr, republicou essa gravação com instruções técnicas para os operadores de nós Knots se defenderem contra o ataque hipotético.
O ataque, se alguma vez fosse sustentado, seria particularmente eficaz contra operadores de nós Knots que usam internet residencial e configurações padrão de computador.
A defesa rápida, como Dashjr descreveu, seria para os operadores de nós Knots limitarem manualmente a sua taxa de upload de dados para evitar sobrecarregar as suas limitações de dados definidas pelos seus Provedores de Serviços de Internet (ISP). Dashjr descreveu um método para definir um upload máximo diário de dados.
Tem uma dica? Envie-nos um email de forma segura através do Protos Leaks. Para notícias mais informadas, siga-nos no X, Bluesky, e Google News, ou subscreva o nosso canal do YouTube.
Fonte: https://protos.com/bitcoin-core-devs-think-it-would-be-easy-and-funny-to-attack-knots/








