Skip to content

Qu’est-ce qu’une attaque à 51% ?

29 juin 2020

L'attaque redoutée de 51% est l'un des dangers qui sont latents dans toutes les blockchains, en particulier celles basées sur le protocole PoW.

Qu'est-ce qu'une attaque à 51% ?

Depuis sa création, la technologie blockchain présente une faiblesse de conception que ses développeurs cherchent à éviter, elle est appelée « attaque à 51%« . Cette attaque permet à un ou plusieurs agents malveillants qui contrôlent au moins 51% du réseau d’en faire ce qu’ils veulent. Il n’y a pas de limite aux actions qu’ils peuvent effectuer sur la blockchain. Ils sont majoritaires et peuvent donc réécrire ou même effectuer une attaque DoS sur le réseau.

Cette faiblesse est liée à la manière dont la blockchain est structurée. Ce ne sont rien d’autre qu’une série de nœuds distribués. Tous gèrent un protocole de consensus basé sur la confiance et le travail offert par un groupe majoritaire de participants. Ceci afin d’éviter que l’existence d’un faible pourcentage de nœuds malveillants ne crée le chaos dans le réseau.

Cependant, l’histoire change complètement lorsque les acteurs malveillants obtiennent 51% ou plus de la puissance du réseau. À ce stade, comme nous l’avons déjà dit, ils peuvent faire ce qu’ils veulent. C’est de là que vient le nom de l’attaque, car ce pourcentage de puissance est le minimum nécessaire pour la mener à bien.

Qu’est-ce qu’une attaque à 51% ? Comment ces attaques sont-elles menées ?

Réaliser une attaque à 51% n’est pas du tout complexe sur le plan technique. Il suffit de disposer d’un nœud minier et d’avoir une participation majoritaire dans la blockchain. C’est tout ce dont nous avons besoin, et cela peut sembler inquiétant dans cette situation, mais ce n’est pas le cas. Eh bien, le problème est d’avoir cette participation majoritaire. Une situation qui, selon la chaîne, peut coûter quelques milliers de dollars ou des millions.

Prenons le cas de Bitcoin, par exemple. Avec son protocole de consensus PoW et son algorithme SHA-256, il est techniquement très simple de réaliser une telle attaque. Il existe des ASIC et des FPGA puissants qui peuvent nous permettre d’obtenir facilement de la puissance de calcul. Cependant, la taille et la puissance de calcul totale distribuée du réseau Bitcoin le rendent difficile à attaquer. Il ne faudrait pas des milliers de ces machines pour mener à bien notre attaque. Une situation qui porterait les coûts à des millions de dollars. Une dépense financière qui pourrait ne pas être récompensée par les bénéfices que le joueur malveillant pourrait tirer de son attaque réussie.

Mais si, au lieu de Bitcoin, nous prenons une chaîne plus petite comme LeaCoin, l’histoire change. Avec le même protocole de consensus et la même fonction de hachage que Bitcoin, LeaCoin est une petite chaîne de blocs facilement attaquable. Avec une puissance de calcul totale qui dépasse à peine 1 TH/s, un ASIC réel serait suffisant et de rechange pour effectuer une telle attaque. Si l’agresseur pouvait tirer un avantage économique de la situation, il serait certainement une cible de choix. La réalité est que LeaCoin a très peu de valeur et est considéré comme un Shitcoin.

L’histoire de ces attaques se répète sur des algorithmes tels que le PoS et le DPoS, chacun avec ses difficultés et ses particularités.

Quelles sont les conséquences d’une attaque à 51% ?

Tout d’abord, une telle attaque permettrait à l’agresseur de tirer le meilleur parti de l’exploitation minière du réseau. C’est parce qu’il contrôle la plus grande partie de l’énergie minière, et donc le système le récompensera proportionnellement.

Un autre cas qui peut se produire est la capacité de l’agresseur à effectuer des attaques à double dépense. C’est-à-dire la possibilité de modifier l’histoire de la chaîne de blocage pour récupérer les pièces dépensées et avoir la possibilité de les dépenser à nouveau. Ces deux premières actions sont les principales raisons de contrôler la majeure partie de la puissance minière d’une chaîne de blocs. Parce qu’ils lui permettent de faire des profits de manière totalement malhonnête et que personne ne peut les en empêcher.

Un cas plus extrême de ce type d’attaque consiste à effectuer une attaque par déni de service qui laisse le réseau hors service. Tout cela dans le but d’affecter négativement l’écosystème économique de ce réseau, ce qui entraînerait des pertes de plusieurs millions en fonction de la valeur marchande de la monnaie cryptée.