La cybersécurité donne des frissons

Nous vivons dans une période de violations régulières des données et de préoccupations concernant la sécurité et la confidentialité des informations numériques. Ajouter à cela une infrastructure Internet vieillissante qui n’est clairement pas à la hauteur du défi de prévenir les cyberattaques sophistiquées. D’Equifax à WannaCry, l’illusion de la cybersécurité se dissout sous nos yeux.

De plus en plus souvent, des nouvelles du piratage ou de l’exposition d’informations personnelles font la une de l’actualité. Ceux qui nous ont confié les clés de nos données se révèlent abuser de ces données et trahir notre confiance. Il devient de plus en plus clair que les systèmes centralisés qui nous ont amenés jusqu’ici ne suffiront pas à nous protéger pour aller de l’avant.

La technologie Blockchain promet de résoudre ces problèmes en supprimant la confiance dans le stockage et l’accès à notre contenu numérique. En déplaçant les données sur les bords du réseau et en utilisant une puissante cryptographie pour maintenir un contrôle individuel sur ces données.

Les blockchains visent à remettre le pouvoir entre les mains des utilisateurs finaux et des créateurs de données, et non les mains (clairement maladroites) des plateformes que nous utilisons pour partager les données.

Les blockchains ne sont pas inviolables

Cependant, aussi puissantes que puissent être les blockchains, elles ne sont pas à l’abri des attaques. Toute technologie a des points faibles et des vecteurs d’attaque, et la blockchain ne fait pas exception. Ici, nous allons explorer les différents vecteurs d’attaque (en ordre croissant de menace) et nous examinerons quelques exemples de chacun d’entre eux dans la courte mais passionnante histoire de la crypto-monnaie jusqu’à présent.

L’Attaque Sybil

Une attaque Sybil est une attaque dans laquelle un grand nombre de nœuds d’un même réseau appartiennent à la même partie et tentent de perturber l’activité du réseau en inondant le réseau de mauvaises transactions ou en manipulant le relais de transactions valides.

Ces attaques sont jusqu’à présent théoriques et, pour la plupart, peuvent ne jamais être vues, car l’une des décisions de conception fondamentales de conception prises lors du développement d’un système de crypto-monnaie est de savoir comment empêcher les attaques Sybil.

Bitcoin les empêche grâce à son algorithme Proof-of-Work, ce qui les oblige les nœuds à dépenser des ressources (sous forme d’énergie) pour recevoir des pièces, ce qui rend la grande majorité des nœuds très couteux. Différents projets traitent la résistance Sybil différemment, mais presque tous la gèrent.

Attaque de routage

Une attaque de routage est une attaque rendue possible par le compromis ou la coopération d’un fournisseur d’accès Internet (FAI). Bien qu’il soit techniquement possible d’exécuter un nœud Bitcoin (ou d’autres pièces) n’importe où dans le monde, la réalité actuelle est que les nœuds sont relativement centralisés à l’heure actuelle en ce qui concerne les fournisseurs de services Internet.

Selon les recherches effectuées par ETHZurich :

13 FAI hébergent 30% du réseau Bitcoin, tandis que 3 FAI acheminent 60% du trafic de transaction pour le réseau. C’est un point majeur d’échec si un FAI est compromis au risque d’être corrompu.

Une attaque de routage fonctionne en interceptant le trafic Internet envoyé entre des Systèmes Autonomes, nœuds de haut niveau dans l’architecture de l’Internet, qui sont assez peu nombreux pour être interceptés avec une relative facilitée. C’est un phénomène observé couramment, même quotidiennement, sur Internet et peut certainement être utilisé contre Bitcoin ou d’autres trafics de crypto-monnaie.

En utilisant cette méthode, un réseau de crypto-monnaie peut être partitionné en deux ou plusieurs réseaux distincts, exposant les deux côtés de la partition à des attaques à double dépense parce qu’ils ne peuvent pas communiquer avec l’ensemble du réseau pour valider les transactions. Une fois les pièces dépensées d’un côté du réseau et les biens ou services reçus, la partition pourrait être supprimée et le côté du réseau avec la chaîne la plus courte serait rejeté par l’ensemble du réseau et ces transactions seraient effacées.

Pour autant que nous sachions, ce type d’attaque n’a pas eu lieu, et il y a des mesures qui peuvent être prises pour rendre les pièces immunisées contre ce comportement.

Déni de service direct

DDoS

Une attaque de déni de service direct (DDoS) est une tentative par de mauvais acteurs de paralyser un serveur, d’un site Web à un noeud Bitcoin, en l’inondant d’un volume élevé de trafic. C’est certainement l’une des attaques les plus courantes, car il est relativement facile d’acheter une attaque DDoS à partir de n’importe quel «hackers» ou entreprises peu recommandables.

Dans le cas d’un site Web, cela ressemble à un volume important de demandes envoyées au serveur en continu pendant un certain temps, ce qui empêche les demandes légitimes de recevoir les ressources dont elles ont besoin. Dans le cas d’un noeud Bitcoin, cela ressemble à d’énormes volumes de petites transactions ou de transactions invalides envoyées dans le but d’inonder le réseau et d’empêcher le traitement de transactions légitimes.

Les grands réseaux comme Bitcoin sont constamment attaqués par les tentatives de DDoS. Mais les décisions de conception prises dans le développement du réseau Bitcoin agissent pour atténuer le risque de tentatives de DDoS. Face à une attaque DDoS réussie, il n’y a aucune menace de vol de fonds ou de sécurité compromise, simplement un arrêt de l’activité du réseau.

Blues Backlog de Bitcoin – « Le carnet de commandes de Bitcoin Blues

Cependant, bien qu’il ne constitue pas un risque pour la sécurité, cette interruption de service peut être utilisée pour d’autres programmes. Il s’agit de “spam” des transactions (DDoSing le réseau avec beaucoup de transactions) et Bitcoin qui s’est déroulé de 2015 à 2017.

En juin 2015, Coinwallet.eu (une société de portefeuille désormais défunte) a effectué un « stress test » du réseau Bitcoin en envoyant des milliers de transactions sur le réseau dans le but d’influencer le controversé débat sur le changement de taille des blocs qui faisait rage à l’époque. Cette fois-ci, indiquant dans leur message d’annonce qu’ils ont entrepris “de démontrer clairement que l’augmentation de la taille des blocs permet de réaliser facilement une attaque de spam à grande échelle sur le réseau.”

Un mois plus tard, lors de ce qu’on appelle « l’attaque des inondations » (flood attack), 80.000 transactions minuscules ont été envoyées simultanément sur le réseau Bitcoin, créant un énorme arriéré qui n’a été éliminé que par les efforts de F2Pool, l’un des plus grands « mining pools » de l’époque qui a consacré un bloc entier à combiner toutes les transactions de spam et à les effacer.

Au cours de l’année suivante, selon l’analyse de LaurentMT, le créateur de l’outil d’analyse Bitcoin OXT, des milliers, voire des millions de transactions de spam (pour la plupart de petites transactions inutiles qui n’auraient pu être légitimes) ont été envoyées, bloquant l’arriéré de Bitcoin UTXO, mais ces transactions étaient pour la plupart ignorées par les principaux pools miniers.

mempool

Soudainement, au second semestre 2016 et à peu près au même moment, les principaux « mining pools » de l’époque ont commencé à accepter ces transactions de spam en blocs, réduisant le débit des transactions légitimes au moment même où le débat sur la taille des blocs s’accélérait de nouveau et où l’on disait que de nombreux groupes se rangeaient du côté des ” Big blocs ” plutôt que des petits bloqueurs.

Le réseau Bitcoin s’est depuis lors débarrassé de ce retard et fredonne, tandis que les fans du gros bloc ont déplacé leur attention vers Bitcoin Cash, un projet que Jihan Wu (fondateur de Bitmain, le plus grand propriétaire de “Bitcoin hashpower by far”).

51% ou attaque majoritaire

Étant donné que la sécurité d’une blockchain est directement liée à la puissance de l’ordinateur qui construit la chaîne, il y a la menace d’un attaquant qui prend le contrôle d’une majorité de la puissance de hachage sur le réseau. Cela permettrait à l’attaquant d’extraire les blocs plus rapidement que le reste du réseau, ouvrant la porte à une «double dépense».

La double-dépense est une méthode de fraude qui implique de soumettre des transactions à la chaîne, de recevoir le bien ou le service payé par cette transaction et d’utiliser ensuite le hashpower majoritaire pour bifurquer la blockchain à un point antérieur à la transaction. Cela efface effectivement cette transaction de l’historique de la blockchain, ce qui permet à l’attaquant de faire une deuxième transaction avec ces mêmes pièces de monnaie.

Obtenir une majorité de hashpower ne permettrait pas à un attaquant de créer des pièces de monnaie, d’accéder à des adresses ou de compromettre le réseau d’une autre manière, ce qui limite les dommages que cette méthode permet. Le plus grand effet d’une telle attaque peut bien être la perte de confiance dans le réseau attaqué, et une chute subséquente du prix des actifs de tout jeton sur le réseau.

Ce type d’attaque majoritaire est très coûteux à réaliser et, en réalité, seules des pièces relativement petites et de faible puissance sont sensibles à ce vecteur d’attaque. Les pièces majeures comme Bitcoin ont peu à craindre d’une attaque à 51% car tout attaquant ayant la plus grande partie de hash aurait plus de motivation à extraire tous les blocs et à recevoir le Bitcoin que de tenter une attaque, surtout si l’on considère le prix de leur Bitcoin volé s’effondrerait si la nouvelle d’une attaque était dévoilée.

Le “51 Percent Crew”

L’un des exemples les plus intéressants d’attaque à 51% vient d’un groupe de pirates informatiques qui se sont appelés le “51 Crew”. Au cours de la seconde moitié de 2016, le 51 Crew a commencé à détenir de petits clones d’Ethereum en échange d’une rançon, profitant de leurs faibles taux de hachage et de la distribution centralisée de l’exploitation minière pour louer suffisamment de matériel pour accaparer le réseau.

Prétendant que leur “intention n’est pas de détruire un projet” et qu’ils ne faisaient que gagner de l’argent, ils ont exigé Bitcoin en échange de la fermeture de leur exploitation et de laisser les projets en paix. Si les demandes n’étaient pas satisfaites, ils bifurquaient la blockchain de la pièce jusqu’à un point avant les ventes importantes que l’équipage avait déjà réalisées sur les échanges.

Les projets en question, Krypton (aujourd’hui disparu) et Shift (toujours commercialisé à petit volume), ont tous deux refusés de payer la rançon et ont par la suite fork la blockchain. Les équipes du projet se sont empressées de renforcer la décentralisation du réseau et d’apporter des changements aux protocoles afin de prévenir de tels abus, mais pas avant d’avoir été très durement touchés.

Vulnérabilités cryptographiques

Les attaques décrites jusqu’à présent concernent principalement le domaine de la double dépense ou de la réduction du service réseau. Les attaques sont coûteuses à réaliser et sont rapidement corrigées par les fonctions d’autoréparation du réseau. Bien qu’ils puissent constituer de véritables menaces pour la confiance dans une crypto et entraîner une perte de fonds, ce sont des éléments relativement peu importants.

Comme tout système informatique ou réseau, le vecteur d’attaque le plus important est l’erreur humaine. Les principales pertes de fonds observées jusqu’à présent dans le monde des cryptos sont le résultat de bugs dans le logiciel de la monnaie virtuelle elle-même. Les erreurs cryptographiques dans la sécurité des crypto-monnaies laissent des failles de sécurité qui peuvent être découvertes et exploitées par des pirates informatiques sophistiqués pour saper un projet.

Le Hack DAO

Peut-être l’exemple le plus visible d’un hack activé par un code de mauvaise qualité est le tristement célèbre hack Ethereum DAO, si mauvais qu’il a engendré une toute nouvelle crypto-monnaie et hante le projet Ethereum à ce jour.

La DAO (Decentralized Autonomous) était une organisation sans leader construite au sommet d’Ethereum à l’aide de contrats intelligents. L’idée était de donner à n’importe qui la possibilité d’investir dans l’entreprise et de voter sur les projets qu’il voulait financer, le tout gérés de façon sécurisée et automatique par le code de contrat intelligent de DAO.

Si vous avez investi dans le DAO (en achetant des jetons DAO) et que vous avez ensuite décidé de vous retirer, il y avait un mécanisme par lequel vous pouviez récupérer votre Ethereum en échange de vos jetons DAO. C’est le mécanisme appelé ‘Split Return’ qui a été exploité par un DAOist pionnier le 17 juin 2016.

Le « Split return » est un processus en deux étapes: renvoyer la bonne quantité d’Ethereum au détenteur de jeton déclenchant le retour, puis prendre les jetons et enregistrer la transaction sur la blockchain pour mettre à jour le solde de jeton DAO. Le pirate inconnu a réalisé qu’il pouvait tromper le système en répétant la première étape sans passer à la seconde, ce qui lui a permis de siphonner environ 45 millions d’euros d’Ethereum hors du DAO et dans un DAO séparé contrôlé uniquement par l’attaquant.

etc

Cela a évidemment enflammé la communauté d’Ethereum, et un plan pour ramollir et récupérer les fonds a été élaboré. Une fourchette souple aurait été peu invasive, rétrocompatible et aurait simplement ” effacé ” le hack DAO de la blockchain. Mais une fois le plan établi, on s’est rendu compte qu’il ne pourrait plus voler et qu’un “Hard Fork” serait nécessaire. Cela a été controversé et a abouti à la création d’Ethereum Classic (ETC), une continuation de la chaîne Ethereum originale avec le hack DAO en place.

La vraie menace, ce sont les utilisateurs et non les pirates informatiques

La technologie Blockchain est robuste et prometteuse, et même avec toutes ces approches d’attaque, très peu d’attaques réussies ont eu lieu dans l’histoire. Cependant, cela n’a pas empêché que de grandes quantités d’argent soient volées aux utilisateurs.

Alors que la sécurité de la plupart des crypto-monnaies reste intacte, la sécurité des portefeuilles, des échanges et des comptes de services tiers autour de ces crypto-monnaies reste presque ridiculement mauvaise. Des millions et des millions de dollars de Bitcoin et d’autres crypto-monnaies ont été volés sur les comptes compromis d’individus et d’échanges au fil des années.

Alors que les attaques décrites ci-dessus sont pour la plupart théoriques et sont activement défendues, le trou flagrant dans la sécurité de Bitcoin et de toute autre crypto-monnaie est le fait que les humains ne sont pas très attentifs et vigilants. Réutiliser les mots de passe, être victime d’escroqueries par hameçonnage, les opérateurs de sites Web imprudents et les employés d’échange négligents continuent d’être le point d’échec le plus dangereux en ce qui concerne la santé de l’économie cryptographique.

Au fur et à mesure que nous avançons, il se peut fort bien qu’il y ait des attaques au niveau de la blockchain. Ceux-ci peuvent provenir d’énormes puissances comme les gouvernements ou les entreprises qui cherchent à contrôler ou à saper ces nouveaux moyens prometteurs de stockage et de transfert de richesse et de valeur. À long terme, cependant, de telles attaques ne feront que renforcer et faire évoluer la technologie pour qu’elle soit plus résistante et plus robuste.

Mais bien plus que cela, il faudra faire de grands progrès dans la facilité d’utilisation et la sécurité des produits cryptographiques grand public avant que l’adoption réelle puisse avoir lieu. Tant que l’on a accidentellement partagé un mot de passe ou laissé un ordinateur portable ouvert peut signifier la perte de vos économies de toute une vie, nous ne pouvons pas entrer dans un monde crypto.

Cet article a été publié sur CoinCentral.com.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire
Veuillez entrer votre nom ici

11 − cinq =

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.