Ja technologie new-age appelée blockchain a pris d’assaut les sphères Internet et financière depuis l’introduction des crypto-monnaies et du NFT. Développement de la blockchain est généralement expliqué comme un système d’informations enregistrées construit de manière à le rendre sûr, digne de confiance et très difficile à pirater ou à effectuer des modifications.
La technologie Blockchain authentifie les données et les transactions et assure la sécurité en utilisant des méthodes de cryptographie. Cependant, comme toutes les autres technologies de l’histoire, la blockchain présente son propre type de vulnérabilités et est en fait sujette aux cyberattaques et à la fraude. Dans cet article, nous avons proposé 10 des attaques de sécurité blockchain et new-age dont vous devriez être conscient.
01. Attaque d’éclipse :
L’attaque Eclipse est un type d’attaque basée sur le réseau peer-to-peer dans laquelle un nœud connecté à un réseau de nœuds est séparé de la connexion légitime du réseau et manipulé. C’est un type de sécurité de la chaîne de blocs menace dans laquelle un nœud dans un système de réseaux P2P est attaqué par un manipulateur qui ne lance que son propre registre fabriqué. Il est visible par le nœud tout en perturbant la vue du registre distribué du réseau.
02. Attaque de Sybille :
L’attaque Sybil diffère de l’attaque par éclipse des réseaux P2P dans le fait que l’attaque Sybil cible l’ensemble du réseau plutôt qu’un seul nœud. Il constitue une menace pour la sécurité de la blockchain en envahissant le réseau de nombreux nœuds malveillants avec des identités pseudonymes pour influencer le transfert de données dans le réseau. Il peut également créer une fourchette dans le grand livre, permettant à l’attaquant de faire diverses autres attaques par souhait.
03. Malveillance minière :
Ce type d’attaque utilise des méthodes classiques utilisées par les pirates comme le code intégré dans un site Web ou une attaque de phishing par e-mail, par laquelle le logiciel malveillant de minage est transféré sur l’ordinateur de la victime. Ce type de blockchain et d’attaque de sécurité new age utilise la puissance de calcul du système victime pour effectuer des calculs afin de se conformer aux transactions de crypto-monnaie précédentes et utilise les informations pour générer et exploiter les crypto-monnaies pour les pirates.
04. Attaque minière égoïste :
La chaîne la plus longue de la blockchain est considérée comme la dernière version authentique du grand livre. En utilisant l’algorithme de mineur égoïste, un attaquant peut créer une chaîne en mode furtif. Et après avoir créé un lead sur la chaîne existante, ils peuvent publier leur fork privé, qui sera déclaré comme la nouvelle vraie chaîne étant la plus longue. Cela permet à l’attaquant de faire une double dépense en inversant la transaction qu’il a effectuée avant la publication, compromettant ainsi la sécurité du processus.
05. Attaque à 51 % :
L’attaque à 51 % est un type unique de fourchette de consensus attaque où un mineur ou un groupe de mineurs est en charge de 51% de la puissance minière dans le réseau blockchain. Ce type de situation survient dans les petits réseaux et est très rare dans les grands réseaux. Le groupe minier, après avoir pris le contrôle de la majorité de la puissance minière, obtient la capacité d’annuler la transaction ou d’empêcher la réalisation d’une transaction en cours.
06. Attaque Timejack :
Les nœuds d’un réseau P2P maintiennent un temps médian par lequel la synchronisation interne d’un nœud est déterminée. Ce temps peut être manipulé par un attaquant en plaçant un groupe de nœuds malveillants dans le réseau. Cette attaque de sécurité blockchain est effectuée après la mise en œuvre d’une attaque par éclipse sur un nœud cible, le séparant du réseau en raison d’un horodatage différencié. Ensuite, l’attaquant met en œuvre une double dépense dans le réseau.
07. Attaque Finney :
Il s’agit d’un type d’attaque dans la blockchain où un attaquant agit en tant que mineur, exploite un bloc et effectue une transaction en mode furtif. Ensuite, il transige la devise à un commerçant qui accepte la transaction, qui n’est pas confirmée par le réseau. Après cela, le mineur publie le bloc et confirme la transaction effectuée précédemment. Grâce à cela, une double dépense a lieu avec le mineur.
08. Attaque de course :
Cette attaque diffère de l’attaque Finney par le fait qu’elle ne nécessite pas qu’un bloc soit miné au préalable. L’attaquant soumet une transaction non confirmée au commerçant et effectue simultanément une autre transaction avec une priorité plus élevée qu’il confirme au réseau. Le commerçant prend la transaction pour la sienne et accomplit les formalités.
09. L’attaque DAO :
L’attaque DAO est une attaque controversée qui a été lancée contre la fondation Ethereum. C’est un type d’attaque qui se produit en utilisant développement de contrats intelligents sur une blockchain. L’attaquant apporte une petite somme d’argent et en demande le retrait à l’aide d’une fonction récursive, du fait de l’absence de vérification de l’état de la transaction en cours.
10. Attaque de portefeuille multisig paritaire :
Il s’agit d’un type d’attaque où le portefeuille du client de parité est piraté par l’attaquant et les devises sont retenues. Les contrats de portefeuille sont conclus à l’aide d’un contrat de bibliothèque centralisé, qui est utilisé pour les paiements automatisés. L’attaquant trouve une vulnérabilité, ajoute son compte en tant que propriétaire et gèle les devises.
Conclusion:
La blockchain est immuable et coûteuse, et il est donc nécessaire de formuler des concepts, des audits de sécurité et d’effectuer des tests avant le déploiement de la crypto-monnaie et des propriétés. Il s’agit d’un réseau sans autorisation auquel tout le monde peut participer et dont l’identité est anonyme. Sécurité de la chaîne de blocs les méthodes doivent être renforcées compte tenu de ces vulnérabilités.
Rejoignez Coinmonks Telegram Channel et Youtube Channel pour en savoir plus sur le trading et l’investissement cryptographiques