Est-il possible de pirater la blockchain?
La blockchain, également connue sous le nom de technologie de registre distribué (DLT), est utilisée pour préserver l'historique et l'intégrité des actifs numériques grâce à l'utilisation de techniques de hachage cryptographique et de décentralisation. La décentralisation des transactions les rend transparentes et difficiles à modifier.
Mais qu'est-ce que la blockchain exactement et peut-elle être piratée? Quelle est sa relation avec le réseau Bitcoin?
Qu'est-ce que la blockchain?
Dans une blockchain, les données numériques sont stockées dans un bloc de plusieurs bases de données cryptographiques ou «chaînes» qui sont interconnectées via des nœuds peer-to-peer.
Chaque bloc comporte un certain nombre de transactions et chaque fois qu'une nouvelle transaction a lieu sur la blockchain, un enregistrement de cela est ajouté au registre de chaque participant. Essentiellement, chaque base de données stocke une copie de la version la plus à jour des données.
La prémisse principale de la technologie blockchain est la promesse qu'au lieu de dépendre d'un tiers pour gérer les données numériques, les utilisateurs les contrôlent et les gèrent eux-mêmes.
Technologie Blockchain et réseau Bitcoin
Chaque fois que nous parlons de blockchain, cela conduit toujours à parler de Bitcoin. C'est parce que la technologie blockchain est une base pour les crypto-monnaies comme Bitcoin.
Un Bitcoin est un registre public décentralisé sans aucun tiers le contrôlant. Tout propriétaire de Bitcoin peut participer à ce réseau, envoyer et recevoir du Bitcoin et détenir une copie du grand livre s'il le souhaite.
Dire qu'un registre Bitcoin est transparent ne serait pas un euphémisme. En tant que tel, l'industrie Bitcoin s'appuie sur la technologie blockchain pour des échanges sûrs et sécurisés et pour protéger les portefeuilles numériques des utilisateurs finaux.
Avec toute cette transparence des données, est-il même possible de pirater la blockchain?
La blockchain peut-elle être piratée?
Autrefois présentée comme inattaquable en raison de ses caractéristiques non altérables, la blockchain a récemment commencé à devenir également la cible d'attaques de piratage.
La plupart des gens pensent qu'une attaque de piratage consiste à exposer des informations privées au public, mais cela ne s'applique pas dans le contexte de la blockchain: elle est déjà publique et décentralisée. Les transactions de la blockchain sont publiées dans une base de données publique que tout le monde peut consulter, ce qui la rend plus sécurisée car tout le monde doit être d'accord avant que des modifications ne soient apportées.
C'est ce manque de confidentialité qui est considéré comme un avantage mais qui pose également une grande préoccupation pour des raisons de confidentialité. Malheureusement, certaines attaques récentes comme l'attaque à 51%, l'attaque Sybil et le Timejacking ont prouvé que la technologie blockchain est une cible pour les pirates.
Comment les pirates attaquent-ils la blockchain?
Les attaques de blockchain peuvent se produire de plusieurs manières. Parfois, c'est par de simples erreurs et à d'autres moments, ce sont les techniques évasives utilisées par les pirates.
Voici quelques vecteurs d'attaque courants pour la blockchain:
Erreurs de création
S'il y a des problèmes de sécurité ou des erreurs lors de la création de la blockchain, cela peut conduire à des piratages potentiels. Plus une blockchain est grande et complexe, plus elle est vulnérable aux attaques de piratage.
L'organisation qui gère Zcash – une crypto-monnaie qui permet aux utilisateurs d'effectuer des transactions privées en utilisant des mathématiques extrêmement compliquées – a révélé qu'elle avait découvert et corrigé une légère faille cryptographique . Si Zcash n'avait pas été en mesure de le corriger, un acteur menaçant aurait pu l'exploiter en menant une attaque.
Faibles pratiques de sécurité
De faibles pratiques de sécurité autour des échanges peuvent offrir aux pirates une chance d'infiltrer la blockchain. En fait, la plupart des hacks de la blockchain se sont produits sur les échanges car il s'agit de la principale plate-forme permettant aux utilisateurs d'échanger de la crypto-monnaie.
Si les pratiques de sécurité entourant les échanges sont faibles, les pirates auront un accès facile aux données.
Attaques par déni de service (DoS)
La blockchain est conçue pour soutenir les attaques DoS, mais si chaque nœud du réseau blockchain est individuellement ciblé par des attaques DoS, cela peut certainement avoir un impact sur la sécurité globale d'une blockchain.
Attaques par injection basées sur les transactions
En tirant parti d'une mauvaise désinfection des entrées, les attaques par injection exploitent les faiblesses d'une blockchain en utilisant des entrées malformées et malveillantes.
Si une vulnérabilité existe dans la transaction logicielle ou le bloc de la blockchain, elle peut compromettre tous les nœuds exécutant cette version spécifique du logiciel de la blockchain.
L'attaque à 51%
#Bitcoin est confronté à un certain nombre de défis.
Ceux-ci incluent la vitesse de vérification des transactions, un manque de confidentialité, des frais élevés et un risque d'attaque à 51%.
Cependant, des solutions sont actuellement en cours d'élaboration pour corriger les goulots d'étranglement de Bitcoin.
– CB-Fastpay (@ coinberry01) 23 mai 2021
Il s'agit du type d'attaque le plus courant dans lequel une situation est créée qui permet aux pirates de contrôler plus de 51% de la puissance de calcul ou de hachage au sein d'un réseau blockchain.
En 2020, le réseau Ethereum Classic (ETC) a subi trois attaques majeures à 51%. La première attaque a entraîné une perte d'environ 5,6 millions de dollars.
Lors des transactions de crypto-monnaie normales, tous les «mineurs» ou utilisateurs examinent les transactions pour s'assurer de leur intégrité. Cependant, si un pirate informatique prend le contrôle de la moitié du processus de transaction, il peut faire des ravages sur la blockchain.
Les hackers peuvent créer une deuxième version de la blockchain, ou un «fork», où certaines transactions sont cachées et falsifiées et présentées plus tard comme la vraie version de la blockchain alors qu'elles sont en fait frauduleuses.
Typosquattage
Le typosquatting implique normalement la création de faux sites Web qui permettent aux acteurs de la menace de collecter des données utilisateur et d'accéder à leurs comptes personnels. Les individus peuvent être amenés à entrer sur un site Web déguisé en échange cryptographique.
Une fois que les utilisateurs ont entré leurs informations d'identification, ils ont sans le savoir accès au pirate informatique qui a maintenant un contrôle total sur leurs portefeuilles de crypto-monnaie .
Attaques de phishing
Les attaques de phishing sont généralement menées en incitant les victimes à cliquer sur des liens malveillants et à partager leurs données personnelles. Le phishing est la technique de piratage la plus populaire où les e-mails et les messages sont déguisés comme provenant de sources légitimes.
La plupart des attaques de phishing sont menées par e-mail.
Attaques Sybil
Semblables aux attaques DoS, les attaques Sybil ont lieu lorsque la majorité des nœuds sont contrôlés par une entité mais sont remplis de requêtes multiples provenant d'identités forgées.
Les multiples identités falsifiées empêchent les demandes légitimes de passer, provoquant une panne du système.
Ne prenez jamais la sécurité pour acquise
Selon les données publiques depuis 2017, les pirates ont volé environ 2 milliards de dollars de crypto-monnaie blockchain . Ces événements prouvent que la blockchain peut être falsifiée.
Heureusement, la plupart des attaques de blockchain sont menées par des pirates individuels et la technologie complexe derrière la blockchain rend très difficile l'infiltration.
Cependant, les utilisateurs finaux doivent toujours faire preuve de prudence avant d'effectuer des transactions liées à la crypto-monnaie et prendre des décisions éclairées en recherchant toutes les attaques précédentes sur la blockchain. Après tout, une seule vulnérabilité est tout ce dont un pirate a besoin pour infiltrer la blockchain – ou tout autre réseau d'ailleurs.