Qu'est-ce qu'une attaque eclipse en crypto-monnaie ?

Il est courant de dire que l'industrie de la crypto-monnaie est pleine de cybercriminels qui cherchent à mettre la main sur vos données, votre argent et vos actifs numériques. Malheureusement, il existe de nombreuses méthodes que les cybercriminels peuvent utiliser pour tromper tout le monde sur leur chemin vers un paiement, et l'une d'entre elles est une attaque par éclipse.

Alors, qu'est-ce qu'une attaque d'éclipse ? Vérifier Qu'est-ce que l'escroquerie au tirage de tapis dans la crypto-monnaie ?

Protection | Attaque d'éclipse 1 | 1lsl9AtnxD9U9wdXyqgQPVw DzTechs

Qu'est-ce qu'une attaque d'éclipse ?

Protection | Attaque d'éclipse 2 | 1muQYn ili39L9C PWQ n4w DzTechs

Sur une Blockchain typique pour la crypto-monnaie (ou réseau peer-to-peer), un groupe d'utilisateurs différents à différents endroits, appelés nœuds, contribuent au réseau en validant les transactions. Différents types de mécanismes de consensus sont ici utilisés pour assurer la légitimité des transactions, ce qui rend ces réseaux extrêmement sécurisés.

Étant donné que chaque nœud a un certain pouvoir au sein du réseau et qu'un nœud ne peut communiquer qu'avec un nombre limité d'autres nœuds à un moment donné (en raison des limitations de la bande passante), il peut être exploité par une personne malveillante à des fins illégales.

Dans une attaque par éclipse, un seul nœud est ciblé et entouré de nœuds malveillants. Cela signifie que toutes ses données sortantes seront reçues par des nœuds malveillants, et les mêmes nœuds enverront toutes leurs données entrantes.

Lorsque les connexions d'un nœud sont inondées avec succès par les nœuds de l'attaquant, un faux environnement peut être créé (tant qu'un nœud se connecte à des nœuds malveillants lorsqu'ils sont reconnectés au réseau Blockchain). Le nœud victime sans méfiance suppose que ce pseudo environnement est légitime et continue de fonctionner normalement. Cependant, la vue des nœuds du réseau est déformée.

Si vous connaissez bien les réseaux de crypto-monnaie ou peer-to-peer, vous pourriez considérer cela comme une attaque Sybil à première vue, car sa nature est similaire à celle d'une attaque eclipse (où les nœuds sont inondés de connexions malveillantes). Cependant, l'attaque Eclipse ne se concentre que sur un seul utilisateur ou nœud, tandis que l'attaque Sybil consiste à attaquer un réseau entier conçu pour altérer le système de réputation du protocole.

Étant donné que plusieurs nœuds malveillants sont nécessaires pour mener une attaque par éclipse, les cybercriminels utilisent souvent des botnets. Les bots sont un type de malware qui peut prendre le contrôle d'ordinateurs à distance pour atteindre un objectif spécifique. Dans une attaque par éclipse, l'acteur malveillant utilisera un botnet pour créer un certain nombre de nœuds Blockchain voyous.

Différents réseaux Blockchain ont des capacités de communication de nœud différentes (ce qui signifie qu'un nœud sur une Blockchain donnée ne peut communiquer qu'avec de nombreux autres appareils). Certains réseaux Blockchain permettent de nombreuses connexions simultanées, tandis que d'autres n'en autorisent que quelques-unes. Plus la capacité de connexion est faible, plus il est facile pour un attaquant de créer des nœuds malveillants et d'inonder les connexions de l'utilisateur cible.

Cela peut prendre du temps à un attaquant pour réussir à encercler un nœud, car il n'y a aucune garantie qu'il se synchronisera avec les nœuds malveillants la prochaine fois qu'il se connectera au réseau. Mais, si l'attaquant a de la chance, il peut réaliser un profit ou infliger des dégâts importants de plusieurs manières. Vérifier Qu'est-ce qu'un navigateur de crypto-monnaie et devriez-vous l'utiliser ?

Conséquences des attaques d'éclipse

La première conséquence possible d'une attaque par éclipse est une double dépense sans affirmation nulle. Cela implique que la crypto-monnaie soit « dépensée » deux fois. Supposons qu'un utilisateur distinct envoie un lot au nœud orphelin. Grâce à l'attaque eclipse, l'attaquant peut également accéder et dépenser cette crypto-monnaie par lui-même. Au moment où le nœud destinataire légitime se rend compte que la confirmation double zéro s'est produite, il est généralement trop tard et il ne peut pas utiliser la crypto-monnaie qu'il a reçue car elle a déjà été dépensée et volée par l'attaquant.

Le cybercriminel peut également réduire la concurrence dans le secteur minier en utilisant l'attaque eclipse. Étant donné que le nœud cible affiche une version malformée du réseau, il peut continuer à miner des blocs qui ne seront pas réellement ajoutés à la Blockchain. De plus, si un attaquant peut isoler plusieurs nœuds, il peut réduire de 51 % la force de hachage requise pour effectuer une attaque.

Mais ce sera un énorme défi pour l'attaquant en question. En fait, les attaques par éclipse sont très rares en raison de la nature décentralisée des réseaux Blockchain et de la difficulté d'isoler un seul nœud Blockchain. Vérifier Qu'est-ce que la technologie Blockchain Sharding et quels sont ses risques ?

Les attaques d'éclipse sont rares mais dangereuses

Bien que les attaques d'éclipse soient rares, il est indéniable qu'elles peuvent causer beaucoup de dégâts. Manipuler un réseau de cette manière et exploiter l'influence d'un nœud peut entraîner une perte de fonds et même des prises de contrôle malveillantes du réseau. Espérons que la structure des réseaux peer-to-peer continuera à empêcher ce type d'attaque à long terme.

En fait, l'attaque par éclipse a encore de graves conséquences, mais la menace demeure malgré les contre-mesures intégrées au réseau. Comme pour la plupart des attaques populaires contre le Bitcoin et d'autres crypto-monnaies, ce sera l'amélioration des techniques de défense qui empêchera les parties financièrement malveillantes de les tenter. Vous pouvez désormais visualiser Les portefeuilles de crypto-monnaie de garde représentent-ils un risque pour la sécurité ?

DzTech

Je suis ingénieur d'état avec une vaste expérience dans les domaines de la programmation, de la création de sites internet, du référencement et de la rédaction technique. Je suis passionné par la technologie et me consacre à fournir des informations de qualité au public. Je peux devenir une ressource plus précieuse pour les utilisateurs qui recherchent des informations précises et fiables sur les critiques de produits et les applications spécialisées dans divers domaines. Mon engagement inébranlable envers la qualité et l’exactitude garantit que les informations fournies sont dignes de confiance et utiles au public. La recherche constante de connaissances me pousse à me tenir au courant des dernières évolutions technologiques, en veillant à ce que les idées partagées soient véhiculées de manière claire et accessible.
Aller au bouton supérieur