Skip to content

Blockchain : les questions de sécurité qui tournent autour de cette technologie

13 juin 2020

La technologie de la chaîne de blocs a été très révolutionnaire et jouit d'une grande réputation pour ses caractéristiques de sécurité. Cependant, ces derniers temps, des failles de sécurité ont été constatées dans les crypto-monnaies et les contrats intelligents utilisant cette technologie

blockchain

Nous avons longtemps entendu parler de la chaîne de blocs comme d’une technologie pratiquement invulnérable qui est mise en œuvre dans des secteurs tels que le système financier et les soins de santé en raison de ses avantages en matière de sécurité. Toutefois, un article publié par le magazine MIT Technology Review affirme que ce n’est peut-être pas le cas et que, « tout comme la chaîne de blocage possède des caractéristiques de sécurité uniques, elle présente également des vulnérabilités uniques ». Dans cette ligne, il estime que cette idée, déjà installée depuis un certain temps, a commencé à être testée surtout ces derniers temps et avec l’apparition de nouveaux projets de monnaies cryptées.

Vous pourriez être intéressé : Blockchain : ce que c’est, comment ça fonctionne et comment c’est utilisé sur le marché

Blockchain : les questions de sécurité qui tournent autour de cette technologie

Outre l’émergence de nouvelles cryptomonnaies, l’intérêt d’autres industries pour l’adoption de l’utilisation de la chaîne de blocs a rendu cette technologie plus complexe, augmentant la marge d’erreur due à la demande d’un développement plus complexe. L’article illustre ce phénomène en citant le cas de Zcash, une monnaie cryptée qui utilise un processus mathématique complexe pour permettre aux utilisateurs d’effectuer des transactions en privé, et qui a révélé publiquement qu’ils devaient réparer une faille cryptographique dans le protocole qui, si elle avait été exploitée par un attaquant, aurait pu permettre la création de faux Zcash illimités.

Les spécialistes de l’ESET ont déclaré dans Trends 2019 que les attaques visant le vol de monnaies cryptées seront le sujet de conversation de la ville cette année. En 2018, il y a eu plusieurs cas d’attaques de différentes natures utilisant des logiciels malveillants pour obtenir des devises cryptées par le biais de l’exploitation minière illégale. On peut citer comme exemples l’affaire Kodi et la manipulation par des cybercriminels pour distribuer des logiciels malveillants de cryptomining et l’attaque de la blockchain sur la porte d’Exchange.io, pour n’en citer que quelques-uns. Cependant, un événement plus grave, qui s’est produit dans les premiers jours de janvier 2019, est l’attaque de 51 % d’Ethereum Classic, au cours de laquelle des cybercriminels ont réussi à voler un million de dollars.

Qu’est-ce que l’attaque à 51% ? C’est une menace à laquelle toute monnaie cryptée est susceptible, car la plupart sont basées sur des chaînes de blocs qui utilisent des protocoles de preuve de travail pour vérifier les transactions. Un protocole en chaîne est un ensemble de règles qui déterminent comment les ordinateurs connectés à un réseau doivent vérifier les nouvelles transactions et les ajouter à la base de données

Dans le processus de vérification (appelé « minage »), les différents nœuds d’un réseau consomment une grande quantité de puissance de traitement pour prouver qu’ils sont suffisamment fiables pour ajouter des informations sur une nouvelle transaction à la base de données. À cet égard, « un mineur qui, d’une manière ou d’une autre, prend le contrôle de la majorité de la puissance minière d’un réseau peut tromper les autres utilisateurs pour qu’ils envoient des paiements et créer ensuite une version alternative de la chaîne de blocage, appelée « fork », dans laquelle le paiement n’a jamais eu lieu », explique l’article de la Revue technologique. Par conséquent, un attaquant qui contrôle le plus grand pourcentage de la puissance de traitement peut faire de la bifurcation la version la plus autoritaire de la chaîne et continuer à dépenser la même monnaie cryptée », explique-t-il.

Mener une attaque de 51% contre les crypto-monnaies les plus populaires peut être trop coûteux en raison de la puissance de calcul qu’elle requiert et du coût de sa réalisation, ce qui a conduit les cybercriminels à mener de telles attaques en 2018, ciblant des crypto-monnaies moins connues et exigeant moins de puissance de calcul ; réussissant à voler jusqu’à 120 millions de dollars au total, explique l’article. Cependant, la première attaque de 51% affectant l’une des 20 monnaies crypto les plus populaires, l’Ethereum Classic, a récemment été signalée. Et selon les prévisions, ce type d’attaque va augmenter en fréquence et en gravité.

Monero et le risque accru d’être attaqué de 51

Une récente recherche de Binance affirme que la dernière mise à jour (hardfork) qui a introduit Monero dans son réseau, début mars 2019, inclut un algorithme anti-SIC des mineurs – ce que les développeurs poursuivent depuis plusieurs années maintenant – car le réseau Monero serait dominé par ces mineurs (ils ont contribué à 85% du hashrate cumulé du réseau), augmentant le risque d’attaques de 51% en raison de la possibilité de centraliser le réseau.

Ce récent changement a permis de réduire de 70 % la difficulté d’exploitation du réseau en raison de l’exclusion des mineurs ASIC. Cependant, cela a également augmenté le risque d’une attaque de 51% sur la cryptomonnaie.

Questions de sécurité pour les contrats intelligents

La technologie de la blockchain est également utilisée pour les contrats intelligents. Un contrat intelligent est un programme informatique qui fonctionne sur un réseau en chaîne et peut être utilisé pour échanger des pièces, des biens ou tout ce qui a de la valeur. Selon l’article du MIT, une autre utilisation des contrats intelligents consiste à créer un mécanisme de vote par lequel tous les investisseurs d’un fonds de capital-risque peuvent décider de la manière de distribuer l’argent.

L’un de ces fonds (appelé Organisation autonome décentralisée), créé en 2016 sous le nom de Dao et utilisant le système de chaînes de blocs Ethereum, a été victime d’une attaque informatique au cours de laquelle des cybercriminels ont volé plus de 60 millions de dollars en crypto-monnaie en exploitant une faille dans un contrat intelligent géré par cette organisation.

Cette attaque a montré clairement qu’une faille dans un contrat intelligent actif peut avoir des conséquences critiques, puisque le fait de s’appuyer sur la chaîne de blocage ne peut être réparé avec un patch. En ce sens, les contrats intelligents peuvent être mis à jour, mais ne peuvent être réécrits, explique l’article. Par exemple, de nouveaux contrats peuvent être créés qui interagissent avec d’autres contrats, ou des interrupteurs centralisés peuvent être créés sur un réseau pour arrêter l’activité une fois qu’une attaque est détectée, bien qu’elle puisse être tardive, indique l’article.

La seule façon de récupérer l’argent est d’aller au point de la chaîne de blocs avant l’attaque et de créer un embranchement pour une nouvelle chaîne de blocs et de faire en sorte que tout le réseau accepte d’utiliser cette chaîne de blocs à la place. C’est ce que les concepteurs de l’Ethereum ont décidé de faire. Et si la plupart des membres de la communauté ont accepté de passer à la nouvelle chaîne que nous connaissons aujourd’hui sous le nom d’Ethereum, un petit groupe n’a pas voulu et est resté avec la chaîne originale qui est devenue connue sous le nom d’Ethereum Classic.

En conclusion, la technologie de la chaîne de blocs reste un outil formidable pour assurer la sécurité, même si des cas ont été identifiés qui l’ont rendue vulnérable. Cela ne signifie pas qu’elle a cessé d’être sûre, mais qu’avec le temps et le développement naturel de l’écosystème technologique (y compris ici l’évolution de la cybercriminalité), des défis apparaissent qui mettent à l’épreuve tout type de technologie, comme la chaîne de blocage. En ce sens, nous ne devons pas perdre de vue le fait que les étiquettes qui sont apposées autour des produits, telles que : « la chaîne de blocs est une technologie impossible à enfreindre », sont vraies jusqu’à preuve du contraire, car après tout, en règle générale, dans le monde des États de sécurité : toute technologie est vulnérable.

 

Dernières Actualité des Cryptomonnaies en 2020 CryptoActuel:

C'est quoi un Shitcoin ?
C’est quoi une CryptoMonnaie ? C'est quoi un Shitcoin ? Depuis la naissance de Bitcoin, beaucoup de nouveaux termes et ...
Lire La Suite…
Qu'est-ce qu'une attaque à 51% ?
Depuis sa création, la technologie blockchain présente une faiblesse de conception que ses développeurs cherchent à éviter, elle est appelée ...
Lire La Suite…
Blockchain 3.0 et mises à jour à venir
Cela tient davantage au fait que la norme pour Blockchain 2.0 a déjà été établie par la plate-forme Ethereum grâce ...
Lire La Suite…
Qu'est-ce que la Proof-of-Stake
Qu’est-ce que le Consensus Blockchain? Qu'est-ce que le PoW (Proof-of-Work) ? Qu'est-ce que la Proof-of-Stake ? Le Test de Participation ...
Lire La Suite…
transaction-bitcoin
Le 12 janvier 2009, l'une des étapes les plus importantes de l'histoire de Bitcoin a été franchie. La première transaction ...
Lire La Suite…