Les menaces de sécurité de la blockchain que vous devez connaître

Les réseaux de chaînes de blocs et les crypto-monnaies font partie des sujets de discussion les plus en vogue dans le monde de la technologie aujourd'hui, et leur popularité ne semble pas s'estomper de si tôt. Bien que vous connaissiez et ayez déjà investi dans des crypto-monnaies telles que Bitcoin ou Ethereum, vous pourriez être surpris de la gravité des menaces de sécurité potentielles pour les réseaux Blockchain.

Si vous avez investi dans la crypto-monnaie ou envisagez de vous impliquer de quelque manière que ce soit dans les réseaux Blockchain, vous devez être conscient des risques de sécurité auxquels vous pouvez être confronté. Vérifier Meilleurs réseaux Blockchain pour créer des applications décentralisées (DApps).

Crypto-monnaies | Menaces de sécurité 1 | 1 GSIrfZzV1BJD E1VQT0 avec DzTechs

Cependant, nous ne sommes en aucun cas destinés à vous conseiller sur l'investissement dans des crypto-monnaies particulières ; Mais uniquement pour sensibiliser aux problèmes de sécurité souvent négligés auxquels sont confrontés les réseaux Blockchain.

Les réseaux Blockchain sont-ils vulnérables aux menaces de sécurité ?

Les réseaux blockchain fonctionnent sur le principe de base de la décentralisation, de l'anonymat et de la cryptographie. Cela signifie essentiellement qu'il n'y a pas d'entité de contrôle unique qui gère la base de données, mais plutôt différents nœuds du réseau qui utilisent des protocoles de consensus pour effectuer en toute sécurité des transactions sur le réseau.

Comme toute autre technologie, Blockchain a ses inconvénients malgré un registre numérique transparent et immuable. Il existe plusieurs types de menaces de sécurité auxquelles les réseaux Blockchain sont vulnérables. Ce qui peut inclure des cyberattaques qui causent des dommages physiques directs à la blockchain ou escroquent les utilisateurs du réseau.

Quels sont les risques de sécurité des réseaux Blockchain ?

Chaque réseau Blockchain (Bitcoin, Ethereum, Ripple, Cardano, etc.) est vulnérable à différentes menaces de sécurité selon la façon dont il est configuré pour fonctionner. Les menaces répertoriées ci-dessous peuvent s'appliquer à de nombreux réseaux de crypto-monnaie.

1. Attaques 51%

Crypto-monnaies | Menaces de sécurité 2 | 1P1L x3MzD6 9Ty7Ts2PtcA DzTechs

L'une des caractéristiques les plus importantes des réseaux Blockchain est peut-être qu'ils sont immuables - un enregistrement, une fois créé, ne peut pas être modifié ou supprimé (du moins en théorie). Les réseaux de blockchain sont décentralisés et dépendent du consentement de la majorité des mineurs. Toute transaction qui obtient 51% des voix est approuvée et ajoutée à la Blockchain. Ces 51 % des voix se traduisent par 51 % de la puissance de minage informatique du réseau Blockchain.

Dans un monde parfait, vous n'auriez pas à vous soucier d'un groupe de pirates malveillants contrôlant 51 % de la Blockchain. Mais que se passe-t-il si cela se produit et qu'ils visent à faire des ravages financiers sur le réseau Blockchain ?

Que se passe-t-il lorsque le taux de hachage n'est pas bien distribué ? Que se passe-t-il si une entité ou une entité parvient à détenir plus de 50 % de la capacité de vente au détail ? Il n'y a qu'un seul résultat possible et c'est ce qu'on appelle une attaque à 51%, également connue sous le nom d'attaque majoritaire.

Dans une telle situation, un pirate informatique qui contrôle désormais au moins 51 % de la puissance minière pourrait effectuer des transactions frauduleuses, annuler des transactions existantes, doubler les dépenses et rejeter toute transaction valide et inoffensive. Comme vous pouvez l'imaginer, cela laisserait sans aucun doute la Blockchain vulnérable à des dommages réels.

Heureusement, le coût financier de l'obtention de la puissance minière massive nécessaire pour lancer une attaque à 51 % sur une grande Blockchain comme Bitcoin ou Ethereum est supérieur à 10 milliards de dollars, ce qui rend très peu probable que cela se produise. Cependant, les réseaux Blockchain plus petits et relativement nouveaux avec peu de mineurs sont particulièrement vulnérables aux attaques Blockchain.

Sur les réseaux proof-of-stake comme Ethereum (ETH) et Cardano (ADA), 51% des attaques sont plus difficiles car le groupe malveillant aurait besoin de contrôler 51% de la pile de pièces et pas seulement 51% du taux de hachage minier.

Pour mener à bien une attaque à 51 % sur le réseau Blockchain, le groupe malveillant devrait d'abord contrôler 51 % de la puissance minière, après quoi il devrait s'assurer qu'il pourrait entrer dans la Blockchain modifiée prévue au bon moment. De plus, bien que controversés, les mineurs "honnêtes" peuvent voter pour restaurer la Blockchain à son état d'origine après la fin de l'attaque.

2. Routage d'attaque

Crypto-monnaies | Menaces de sécurité 3 | 1a5V3uBBTt8MKeCFOWPVSJA DzTechs

Contrairement à l'attaque à 51 %, les attaques de routage reposent sur l'exploitation de vulnérabilités fondamentales dans l'infrastructure de routage d'Internet. Un attaquant peut utiliser une attaque de routage pour diviser un réseau Blockchain en deux réseaux distincts. L'attaquant agit comme un pont entre les deux partitions afin que tout le trafic réseau y soit acheminé. Cela crée des réseaux Blockchain parallèles, et lorsque l'attaque est finalement arrêtée, les blocs de la plus petite section seront vidés, provoquant l'inondation des transactions et la remise de toutes les récompenses minières.

De même, les attaques de routage peuvent également être utilisées pour retarder la livraison d'un bloc miné d'au moins 20 minutes alors qu'il reste totalement non détecté sur les réseaux Bitcoin. Cela peut entraîner une double dépense ou un gaspillage de puissance minière.

Les attaques de routage sont théoriquement possibles en interceptant le trafic réseau, en détournant le protocole de passerelle frontalière ou même en interceptant le trafic réseau reçu via des systèmes autonomes. Bitcoin, en particulier, est vulnérable au sharding et aux retards de livraison causés par les attaques de routage. Vérifier Qu'est-ce qu'une attaque eclipse en crypto-monnaie ?

3. L'attaque de Sybille

Crypto-monnaies | Menaces de sécurité 4 | 1JjZDlHt5SJaDhKePO6vRjQ DzTechs

L'attaque Sybil peut être considérée comme un type d'attaque à 51%. En règle générale, ces attaques impliquent que l'attaquant crée de faux nœuds sur le réseau Blockchain que les attaquants peuvent utiliser pour obtenir une majorité de 51 % et effectuer des transactions malveillantes sur la Blockchain.

Les réseaux de blockchain ont tendance à utiliser des protocoles de consensus tels que Proof of Stake (PoS) et Proof of Work (PoW) pour réduire la probabilité d'attaques Sybil. Bien que ces protocoles n'arrêtent pas complètement les attaques Sybil, ils les rendent très difficiles car obtenir le matériel pour effectuer une attaque Sybil à grande échelle sur un PoW ou PoS prend beaucoup d'argent.

Par exemple, la blockchain Bitcoin applique un ensemble spécifique de règles à la création de nouveaux blocs. L'une de ces règles est que la possibilité de créer un nouveau bloc doit être proportionnelle à la puissance de traitement totale du mécanisme PoW. Ce qui signifie que vous devez disposer de la puissance informatique nécessaire pour créer un gros bloc, ce qui le rend très difficile et coûteux pour les attaquants.

4. Vulnérabilités des utilisateurs de la blockchain

Crypto-monnaies | Menaces de sécurité 5 | 14tuD2WYhlo ZFqCgsaF7rA DzTechs

Comme tout autre service de transaction en ligne, les réseaux Blockchain sont soumis à des interférences de sécurité dans les dispositifs d'interface utilisateur tels que les ordinateurs, les tablettes et les smartphones. Un attaquant cherchant à accéder à votre portefeuille Blockchain peut surveiller en permanence votre activité en ligne ou utiliser des logiciels malveillants pour analyser vos fichiers afin de trouver la clé privée de votre portefeuille.

Il est essentiel de s'assurer que la clé privée de votre portefeuille crypté est protégée et non enregistrée sous forme de fichier texte brut. De plus, il est toujours recommandé d'installer une application antivirus sécurisée offrant une protection contre les logiciels espions. Vérifier Comparatif d'investissement et de trading de crypto-monnaies : lequel vous convient le mieux ?

Soyez prudent dans le monde de la crypto-monnaie

Il est facile de s'enthousiasmer à l'idée de gagner beaucoup d'argent avec des investissements en crypto-monnaie dans Bitcoin ou Ethereum, mais vous devez vous assurer que vous êtes conscient des menaces de sécurité potentielles de la Blockchain et de la manière dont elles peuvent affecter vos investissements. lorgne d'abord. Vous devez toujours vous rappeler d'investir en toute sécurité, de ne jamais partager vos clés privées avec qui que ce soit en ligne et d'éviter d'interagir avec toute personne proposant des devises numériques gratuites. Vous pouvez voir maintenant Les plus gros risques pour les investisseurs en crypto-monnaie (nouveaux et expérimentés).

DzTech

Je suis ingénieur d'état avec une vaste expérience dans les domaines de la programmation, de la création de sites internet, du référencement et de la rédaction technique. Je suis passionné par la technologie et me consacre à fournir des informations de qualité au public. Je peux devenir une ressource plus précieuse pour les utilisateurs qui recherchent des informations précises et fiables sur les critiques de produits et les applications spécialisées dans divers domaines. Mon engagement inébranlable envers la qualité et l’exactitude garantit que les informations fournies sont dignes de confiance et utiles au public. La recherche constante de connaissances me pousse à me tenir au courant des dernières évolutions technologiques, en veillant à ce que les idées partagées soient véhiculées de manière claire et accessible.
Aller au bouton supérieur