Les attaques à 51% deviennent monnaie courante

in 51 •  6 years ago 



Monacoin, bitcoin gold, zencash, verge et maintenant Litecoin cash.
Au moins cinq cryptomonnaies ont récemment été touchées par une attaque qui était plus théorique que réelle, au cours du dernier mois. Dans chaque cas, les attaquants ont été en mesure d’amasser suffisamment de puissance de calcul pour compromettre ces réseaux plus petits, réarranger leurs transactions et s’enfuir avec des millions de dollars dans un braquage qui est peut-être l’équivalent crypto d’un hold-up bancaire. Plus surprenant, les soi-disant attaques à 51 % sont un vecteur d’attaque de cryptomonnaie bien connu et dangereux.
Bien qu’il y ait eu quelques exemples d’attaques de ce type qui ont fonctionné avec succès dans le passé, elles étaient plutôt rares. Certains technologistes sont allés jusqu’à prétendre que les mineurs sur certaines blockchains ne seraient jamais victimes de telles attaques. L’argument récurrent et que ce type d’attaque est trop coûteux et ils n’en tireraient pas autant d’argent !

Mais cela ne semble plus être le cas. Joseph Bonneau, chercheur en informatique de la NYU, a publié l’an dernier des recherches sur les coûts de l’exécution de ces attaques sur les blockchains en louant simplement de la puissance de calcul, plutôt que d’acheter tout l’équipement. Une conclusion qu’il a tirée ? Ces attaques étaient susceptibles d’augmenter. Et, il s’avère qu’il avait raison. « En général, la communauté pensait que c’était une menace lointaine, je pensais que c’était beaucoup moins éloigné et j’essayais d’avertir du risque », ajoutant :
« Je ne pensais pas que ça commencerait si tôt. »

Dans les attaques

Les cryptomonnaies visent à résoudre (entre autres) un problème informatique de longue date appelé le « problème des doubles dépenses ». Essentiellement, sans inciter les ordinateurs à surveiller et à prévenir les mauvais comportements, les réseaux de messagerie étaient incapables d’agir comme des systèmes monétaires. En bref, ils ne pouvaient pas empêcher quelqu’un de passer le même morceau de données cinq ou même mille fois. C’est la raison pour laquelle les cryptomonnaies travaillent sur des algorithmes, avec des mineurs qui consomment de l’électricité et s’assurent que l’argent de quelqu’un ne soit pas volé. Pour gagner de l’argent en utilisant ce vecteur d’attaque, les pirates ont besoin de quelques pièces pour être opérationnels. Un attaquant ne peut pas faire ce qu’il veut quand il a accumulé la majorité de la puissance de hachage. Mais il est capable de doubler les transactions sous certaines conditions. Il ne serait pas logique d’accumuler toute cette puissance de hachage coûteuse pour doubler une transaction de 3 $. Un attaquant ne fera cet investissement que s’il peut voler des milliers, voire des millions de dollars. En tant que tels, les pirates ont trouvé diverses façons intelligentes de s’assurer que les conditions sont réunies pour leur faire gagner de l’argent. C’est pourquoi les attaquants de monacoin, de bitcoin gold, de zencash et de Litecoin se sont assurés que ces coins étaient tous sur des plateformes ciblées détenant des millions en cryptomonnaie. En accumulant plus de la moitié de la puissance de hachage du réseau, l’attaquant de bitcoin gold a pu doubler deux transactions très coûteuses envoyées à un échange. Grâce à trois attaques réussies de zencash (une cryptomonnaie moins connue qui est un fork de Zcash), l’attaquant a pu s’enfuir avec plus de 21 000 zen (le jeton zencash) d’une valeur de plus de 500 000 $ à l’heure actuelle. Bien que l’attaque de Verge était un peu différente puisque l’attaquant a exploité des règles non sécurisées pour confondre le réseau en lui donnant de l’argent. Bien qu’il soit clair que les attaques visaient la couche inférieure du protocole, les chercheurs se demandent si elles constituent techniquement des attaques à 51 %.

Petites pièces en danger


Si ces attaques étaient rares depuis si longtemps, pourquoi en voyons-nous soudainement une explosion ?
Dans une conversation, les chercheurs ont soutenu qu’il n’y avait pas une seule raison claire. Au contraire, il y a un certain nombre de facteurs qui ont probablement contribué à l’élaboration de ces attaques. Par exemple, ce n’est pas par hasard que les petites pièces sont celles qui sont attaquées. Comme ils ont attiré moins de mineurs, il est plus facile d’acheter (ou de louer) la puissance de calcul nécessaire pour constituer une part majoritaire du réseau.

(Unsupported //datawrapper.dwcdn.net/ZSels/1/)
En outre, le cocréateur de Zencash, Rob Viglione a soutenu que la montée du marché du minage, où les utilisateurs peuvent effectivement louer du matériel minier sans l’acheter, l’installer et le faire fonctionner, a facilité la tâche, puisque les attaquants peuvent facilement acheter une tonne de puissance minière en une seule fois, sans avoir à dépenser le temps ou l’argent pour créer leurs propres mineurs. Il est donc devenu plus facile d’exécuter des attaques à 51 %.
Pour monter votre RIG de minage par GPU, vous pouvez suivre nos tutoriels et me poser vos questions par mail à l’adresse suivante : [email protected]. Je réponds à tout le monde aussi précisément que possible, il faut juste parfois être patient, car je traite les messages par ordre d’arrivée. Pour être tenu informé des news et autres sujets concernant le mining, vous pouvez nous rejoindre sur Telegram :
Authors get paid when people like you upvote their post.
If you enjoyed what you read here, create your account today and start earning FREE STEEM!