Bitcoin Satoshi’s Vision, le fork d’un autre fork Bitcoin (BTC), a subi pour la troisième fois en trois mois une attaque de réorganisation (réorganisation) de la blockchain. Avec un appel à toutes les parties prenantes pour marquer la branche de réseau malveillante comme invalide, les développeurs de Bitcoin SV (BSV) affirment que les attaques ont été repoussées et toutes les chaînes frauduleuses identifiées.

La vague d’attaques contre Bitcoin SV, bien qu’elle aurait été repoussée, met en évidence les risques associés aux blockchains de preuve de travail (PoW) qui ont un faible taux de hachage soutenant leur existence. En effet, à part Bitcoin SV, plusieurs chaînes, comme Ethereum Classic (ETC) et Firo – anciennement connue sous le nom de Zcoin – ont été victimes de telles tentatives d’exploit de réorganisation de la blockchain.

Bien que toutes ces attaques ne réussissent pas, certaines ont des conséquences économiques importantes pour les participants honnêtes et le réseau, en général, car les acteurs malveillants responsables de l’exploit malveillant sur le réseau peuvent doubler les « pièces ». Le problème a atteint un point tel qu’il est théoriquement possible de lancer ces attaques avec quelques milliers de dollars de puissance de hachage louée.

Une autre attaque de réorganisation de la blockchain

Plus tôt en août, Bitcoin SV a subi une attaque présumée à 51% similaire aux incidents précédents survenus entre la fin juin et la première semaine de juillet. À l’époque, il a été dit que l’exploit de réseau malveillant avait entraîné l’exploitation simultanée de trois versions de la chaîne principale dans le cadre d’une attaque de réorganisation en profondeur de la blockchain.

Ce type d’attaque se produit lorsqu’un acteur malveillant contrôle 51% du taux de hachage du réseau et peut utiliser cette majorité de puissance de hachage pour contrôler et empêcher la production de blocs ainsi que les pièces à double dépense. L’incident du 3 août serait l’exploit à plus grande échelle contre BSV depuis qu’il a dérivé de Bitcoin Cash (BCH) en 2018.

Publicité

À un moment donné de l’exploit, l’attaquant aurait compromis environ 10 heures de transactions sur la chaîne Bitcoin SV, selon Nikita Zhavoronkov, développeur principal chez Blockchair Explorer Blockchair. Réagissant à l’événement, la Bitcoin Association – une organisation de défense des droits de Bitcoin SV – a conseillé aux opérateurs de nœuds honnêtes de marquer les fausses chaînes initiées par le pirate comme invalides.

Il est nécessaire de marquer les chaînes divisées initiées par 51% d’attaquants comme non valides pour empêcher les pirates d’accumuler des avantages économiques, tels que des dépenses doubles. Habituellement, le but de tels incidents est d’envoyer des pièces minées de la fausse chaîne aux bourses, extrayant ainsi la valeur monétaire de « l’air mince ».

Dans son rapport de mise à jour d’incident, la Bitcoin Association a déclaré que les tentatives d’attaques à 51% du pirate informatique avaient échoué, tout en exhortant les participants au réseau à s’assurer que leurs nœuds n’interagissent qu’avec la chaîne prise en charge par des mineurs honnêtes. Dans le cadre de son rapport, la Bitcoin Association a déclaré que toutes les parties prenantes concernées, y compris l’équipe d’infrastructure Bitcoin SV, continueront de surveiller le réseau pour empêcher toute nouvelle attaque.

Dans une conversation avec Cointelegraph, Steve Shadders, directeur de la technologie du développeur Bitcoin SV nChain, a déclaré que les deux parties prenantes mettent en œuvre «une gamme de mesures proactives et réactives» pour empêcher de nouvelles attaques.

« En collaboration avec l’équipe de l’association Bitcoin, nous avons également travaillé avec des bourses, des mineurs et des entreprises de l’écosystème pour invalider rapidement la chaîne frauduleuse contenant les doubles dépenses illégales en utilisant la commande invalidateblock – un code RPC introduit dans Bitcoin en 2014 et toujours partie de la base de code pour BTC et BCH.

Selon Shadders, cette décision a invalidé les efforts de l’attaquant, permettant aux participants honnêtes de diriger leur puissance de hachage vers la bonne chaîne. Shadders a également déclaré que l’attaque avait galvanisé plus de puissance de hachage à la chaîne Bitcoin SV pour « défendre le réseau ». En effet, les données de BitInfoCharts montrent une augmentation du taux de hachage Bitcoin SV entre le 3 et le 4 août, la puissance de hachage du réseau augmentant de près de 15 %.

Trois attaques en autant de mois

Le fait qu’il y ait eu trois attaques en trois mois, chacune utilisant des méthodes similaires, a soulevé la question de savoir s’il existe un programme contre Bitcoin SV. Entre le 24 juin et le 9 juillet, Bitcoin SV a subi quatre tentatives d’attaques distinctes à 51% qui ont entraîné l’envoi de pièces en double dépensées à l’échange crypto Bitmart.

En juillet, Cointelegraph a rapporté que Bitmark demandait une injonction à un juge de New York pour empêcher les pirates informatiques responsables des attaques à 51% contre Bitcoin SV de vendre leurs pièces dépensées en double. Au moment d’écrire ces lignes, il n’est pas évident que l’attaquant d’août ait été en mesure d’envoyer du BSV dépensé en double à un échange.

Dans une note envoyée à Cointelegraph, la Bitcoin Association a précisé que l’existence de transactions à double dépense lors des attaques de juin et juillet n’avait eu aucun effet néfaste sur les utilisateurs de Bitcoin SV, ajoutant :

« Il est possible que l’acteur malveillant ait dépensé deux fois ses propres transactions. Aucune perte n’a été subie et personne n’a rien volé.

Les attentats du 24 juin et du 1er juillet seraient passés inaperçus, les enquêtes n’ayant commencé qu’après l’incident du 6 juillet. À l’époque, certaines bourses, dont Huobi, ont suspendu les services de dépôt et de retrait pour BSV, déclenchant ainsi des spéculations inexactes selon lesquelles les plateformes de trading se déplaçaient pour retirer la pièce de la cote.

Commentant la probabilité que les attaques d’août soient liées aux incidents précédents, Shadders a déclaré à Cointelegraph : « À ce stade, bien que nous n’ayons pas de preuve définitive que le même acteur malveillant est responsable à la fois de ces dernières attaques et des tentatives juillet, la similitude du vecteur d’attaque et de la méthodologie indiquerait qu’il s’agira probablement à nouveau du même attaquant. »

La seule différence entre les deux séries d’attaques est que les exploits de juin et juillet ont utilisé le pseudonyme « Zulupool » – non connecté au mineur légitime du réseau Hathor du même nom – tandis que le pirate informatique d’août s’est fait passer pour le pool minier de Taal. En effet, l’attaquant de juin et juillet aurait usurpé l’identité de Zulupool et aurait également été lié à l’exploit de réorganisation de bloc contre Bitcoin ABC en mars.

Compte tenu des liens présumés entre toutes les attaques, Shadders a déclaré à Cointelegraph que des mesures juridiques étaient en cours, déclarant :

« Bitcoin Association et ses représentants légaux sont activement engagés auprès des forces de l’ordre dans les juridictions concernées – un processus que l’équipe d’infrastructure Bitcoin SV soutient en permanence en collectant et en rassemblant toutes les preuves médico-légales que l’attaquant a laissées. »

Réseaux de PoW vulnérables

Les réseaux PoW avec des taux de hachage nettement inférieurs sont vulnérables aux attaques de 51%, car la puissance de hachage requise pour réquisitionner le réseau ne coûte que quelques milliers de dollars. Dans certains cas, quelques centaines de dollars de puissance de hachage louée à NiceHash suffisent pour mettre en place un exploit de réorganisation de la blockchain sur certaines chaînes PoW.

Selon les données de Crypto51 – une plate-forme qui suit le coût théorique d’une attaque à 51% sur les chaînes PoW – il en coûte environ 5 200 $ pour louer la puissance de hachage nécessaire pour une attaque à 51% sur Bitcoin SV pendant une heure.

Ethereum Classic, un autre réseau PoW, a également subi plusieurs attaques à 51% en 2019 et 2020. Dans un incident, un attaquant aurait siphonné plus de 5 millions de dollars du réseau tout en ne dépensant que 192 000 $ en puissance de hachage pour mener à bien l’attaque. Cependant, il est important de noter que même si de telles attaques restent possibles, les acteurs du réseau peuvent prendre des mesures pour atténuer la vulnérabilité.

En rapport: Si vous avez un mineur de Bitcoin, activez-le

En effet, en l’absence de l’effet de réseau supérieur et de la puissance de hachage massive de Bitcoin, d’autres chaînes de PoW doivent créer des protocoles de sécurité secondaires pour détecter les réorganisations de blockchain malveillantes. Pour mettre la disparité du taux de hachage en contraste frappant, la puissance de hachage totale du réseau Bitcoin est actuellement plus de 320 fois supérieure à celle de Bitcoin SV.

Les échanges cryptographiques doivent également augmenter l’exigence de confirmation du réseau pour les pièces dont les chaînes ne détiennent pas une puissance de hachage suffisante. La plupart des attaquants à 51% s’efforcent de doubler leurs transactions via des échanges, échangeant leurs fausses pièces contre les fonds légitimes détenus par les plateformes de trading souvent au nom de leurs utilisateurs.

Ainsi, même si la blockchain finit par combattre l’attaque, le pirate peut siphonner la valeur de l’exploit en échangeant ses fausses pièces sur des bourses qui n’adoptent pas les protocoles de confirmation minimum nécessaires.


Rate this post
Publicité
Article précédentLa bêta fermée d’Age Of Empires 4 est en ligne
Article suivantBill Gates dit que passer du temps avec Jeffrey Epstein était «une énorme erreur»
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici