Site icon Crypto Week

Les attaques de blockchain expliquées : Comprendre les vulnérabilités du réseau

Basé sur des principes de cryptographie, de décentralisation et de consensus, technologie blockchain offre l’une des sécurités les plus solides contre les cyberattaques traditionnelles. Cependant, ce n’est pas infaillible, même les blockchains les plus solides comme Bitcoin et Ethereum ont des vulnérabilités inhérentes en raison de leur infrastructure. Dans cet article, nous allons voir les différents types d’attaques possibles sur une blockchain.

51 % d’attaque

Qu’est-ce qu’une attaque à 51 % ??

Une attaque à 51 %, également appelée attaque majoritaire, se produit lorsqu’une seule personne ou un groupe coordonné contrôle plus de 50 % de la puissance de hachage sur preuve de travail blockchains OU plus de la moitié du pouvoir de validation (crypto-monnaies jalonnées) sur preuve de participation chaînes de blocs.

Comment fonctionne une attaque à 51 % ?

Étant donné que les transactions sur une blockchain sont validées par consensus, posséder 51% de la puissance de hachage de la blockchain ou de la crypto jalonnée donne à l’attaquant la règle de la majorité, lui permettant effectivement de prendre le contrôle du réseau. Dans un tel scénario, l’attaquant a le dernier mot dans le processus de validation, même si les 49 % restants sont contre. Cela peut perturber le réseau de plusieurs manières :

  • L’attaquant pourrait annuler ses propres transactions, entraînant une double dépense problème.
  • Ils pourraient réécrire des parties du protocole blockchain, modifiant délibérément l’ordre de certaines transactions.
  • Ils peuvent même empêcher la confirmation de certaines ou de toutes les transactions, en refusant d’autres mineurs ou validateurs de gagner des récompenses, ce qui se traduit par un monopole.

Limites d’une attaque à 51 %

D’un autre côté, une attaque à 51 % a ses limites quant à la quantité de perturbations qu’elle peut causer. Bien que l’attaquant puisse annuler sa propre transaction, il ne peut pas annuler les transactions des autres utilisateurs sur le réseau. De plus, étant donné la nature immuable de la blockchain, l’attaquant ne peut pas modifier la fonctionnalité de bloquer les récompenses ni créer des pièces à partir de rien (sauf s’il y a un bogue dans le codage du contrat intelligent).

Quelle est la probabilité qu’une attaque à 51 % se produise ?

Bien que possible, une attaque à 51 % est peu probable car elle est extrêmement coûteuse à exécuter. Posséder plus de la moitié de la puissance de calcul du réseau ou de la crypto jalonnée pourrait potentiellement coûter des millions ou des milliards de dollars selon la population d’utilisateurs de la blockchain. C’est pourquoi plus le réseau est grand, plus la protection est forte. Une attaque majoritaire est pratiquement impossible à produire dans les principales chaînes de blocs telles que Bitcoin, Ethereum et Chaîne intelligente Binance.

Mais il convient de noter que la blockchain devrait être véritablement décentralisée, en plus d’avoir une large base d’utilisateurs. En effet, organiser une attaque à 51% serait très probablement un effort coordonné. Si plusieurs acteurs malveillants s’entendent et mettent leurs ressources en commun, le réseau serait alors plus centralisé, ce qui pourrait potentiellement conduire à une attaque majoritaire. Ceci est plus répandu parmi les petites chaînes de blocs altcoin. Ethereum classique (ETC), Bitcoin Or (BTG)et Bord (XVG) ont été des victimes notables de l’attaque de 51%.

Attaque de Sybille

Qu’est-ce qu’une attaque Sybil ?

Une attaque Sybil se produit lorsqu’un attaquant utilise un seul nœud pour créer et exploiter plusieurs faux comptes afin d’avoir une influence disproportionnée sur les décisions prises dans le réseau. C’est une plus petite variation d’une attaque à 51%. La principale différence est qu’une attaque Sybil se concentre en grande partie sur la manipulation du nombre de comptes ou de nœuds plutôt que sur leur possession. Il cible également des zones plus petites de la blockchain, alors qu’une attaque à 51 % est capable de prendre le contrôle de l’ensemble du réseau. Cependant, dans certains cas, une attaque Sybil à grande échelle réussie peut passer à une attaque à 51 %.

Le mot « Sybil » dérive d’une étude de cas sur une femme nommée Sybil Dorsett, qui a été diagnostiquée avec un trouble dissociatif de l’identité, également connu sous le nom de trouble de la personnalité multiple.

Comment fonctionne une attaque Sybil ?

Une attaque Sybil est assez difficile à détecter et à prévenir, car la plupart des blockchains publiques n’ont pas de nœuds de confiance en raison de leur nature décentralisée. Cela signifie que le système perçoit tous les nœuds et comptes comme réels, même les faux. Il existe deux scénarios d’attaque Sybil :

  1. En créant de nombreuses fausses identités (ou identités Sybil), l’attaquant aura suffisamment de capacité pour voter contre les nœuds honnêtes sur le réseau, leur permettant d’effectuer des actions non autorisées dans le système.
  2. L’attaquant peut également contrôler le flux d’informations dans un réseau. Si l’attaquant parvient à obtenir des informations sur votre adresse IP, il peut créer de nombreux faux nœuds pour vous entourer. Ils peuvent alors vous empêcher de recevoir ou de transmettre des blocages, vous empêchant ainsi d’utiliser le réseau.

Comment prévenir les attaques de Sybil ?

Bien que beaucoup de temps et de recherches aient été consacrés à la recherche d’un moyen de détecter et de prévenir les attaques de Sybil, il n’y a toujours pas de défense garantie à ce jour. Mais il existe des moyens d’aider à atténuer les attaques Sybil :

  1. Les techniques de validation d’identité telles que la vérification du numéro de téléphone, de la carte de crédit ou de l’adresse IP peuvent aider à révéler la véritable identité des entités hostiles. Il s’agit d’un moyen sécurisé de détecter de faux comptes ou des robots pour la plupart des types de réseaux peer-to-peer. Cependant, cela repose sur une autorité centrale pour effectuer ces validations d’identité, ce qui sacrifie l’anonymat pour la responsabilité. De plus, cela signifie que l’autorité de validation pourrait devenir la cible d’attaques.
  2. Les graphiques de confiance sociale, en revanche, peuvent limiter l’étendue des dommages causés par un attaquant Sybil spécifique, tout en préservant l’anonymat. Vous pouvez analyser les données de connectivité dans des graphes sociaux tels que SybilGuard ou SybilLimit pour identifier les clusters Sybil suspects dans les systèmes distribués. Mais cette technique n’est pas parfaite non plus, car les attaques Sybil à petite échelle sont plus difficiles à détecter.

Attaque par déni de service de la blockchain (BDoS)

Attaque par déni de service (DoS)

Avant d’aborder les attaques par déni de service Blockchain (BDoS), jetons un coup d’œil à ses prédécesseurs.

Traditionnellement, une attaque par déni de service (DoS) ou une attaque par déni de service distribué (DDoS) lorsque plusieurs ordinateurs sont impliqués, est une tentative malveillante de perturber l’accès des utilisateurs réels à un site Web ou à un service réseau en surchargeant ses serveurs avec une quantité massive du trafic, provoquant le ralentissement de la fonctionnalité du site Web ou de l’application, voire son blocage complet.

Mais pour les blockchains, une attaque DoS ou DDoS est difficile à exécuter, surtout si la base d’utilisateurs du réseau est importante et décentralisée. En effet, un réseau décentralisé distribue la puissance de calcul dans le monde entier, éliminant les points de défaillance uniques tels que les serveurs ou les applications. Même si plusieurs nœuds sont en panne, la blockchain est capable de continuer à fonctionner et à valider les transactions, sauf si…

Qu’est-ce qu’une attaque par déni de service Blockchain (BDoS) ?

Avec l’essor de la technologie blockchain, un nouveau type d’attaque DoS a émergé – une attaque par déni de service Blockchain (BDoS). Ces attaques se concentrent sur la couche de protocole d’une blockchain, généralement des blockchains PoW, la plus grande menace étant l’inondation des transactions.

Étant donné que la plupart des blockchains ont une taille de bloc fixe, il y a une limite au nombre de transactions pouvant tenir dans un bloc. Les attaquants peuvent exploiter cela en spammant des transactions vers la blockchain, en remplissant les blocs pour empêcher l’ajout de transactions légitimes à la chaîne. Les transactions légitimes restent dans le mempool public en attendant le bloc suivant.

Lorsque cela se produit, la capacité de débit du réseau est considérablement ralentie et, dans certains cas, arrêtée. C’est arrivé à Solana en janvier 2022, où le réseau s’est déconnecté pendant quatre heures à la suite d’une attaque BDoS.

Comment prévenir une attaque par déni de service Blockchain (BDoS) ?

Les tests d’intrusion sont un processus d’audit de sécurité de base qui aide à identifier les vulnérabilités potentielles avant le déploiement du réseau principal. En simulant des attaques approfondies, les tests d’intrusion offrent des outils d’analyse du trafic qui peuvent aider les développeurs de chaînes de blocs à repérer certains des signes révélateurs d’une attaque DoS, tels que des modèles de trafic inhabituels à partir d’une seule adresse IP ou d’une seule plage IP.

Dans notre article précédent, nous avons couvert certaines des meilleures sociétés d’audit de sécurité blockchain qui offrent les meilleurs services de tests d’intrusion.

Source https://boxmining.com/blockchain-attacks-explained/

Quitter la version mobile