La blockchain, également connue sous le nom de technologie du grand livre distribué (DLT), est utilisée pour préserver l'historique et l'intégrité des actifs numériques grâce à l'utilisation du hachage cryptographique et de la décentralisation techniques. La décentralisation des transactions les rend transparentes et difficiles à modifier.

Mais qu'est-ce que la blockchain exactement et peut-elle être piratée? Quelle est sa relation avec le réseau Bitcoin?

Qu'est-ce que la blockchain?

Dans une blockchain, les données numériques sont stockées dans un bloc de plusieurs bases de données cryptographiques ou «chaînes» qui sont interconnectées via des nœuds peer-to-peer.

Chaque bloc comporte un certain nombre de transactions et chaque fois qu'une nouvelle transaction a lieu sur la blockchain, un enregistrement de cela est ajouté au registre de chaque participant. Essentiellement, chaque base de données stocke une copie de la version la plus à jour des données.

La prémisse principale de la technologie blockchain est la promesse qu'au lieu de dépendre d'un tiers pour gérer les données numériques, les utilisateurs les contrôlent et les gèrent eux-mêmes.

Technologie Blockchain et réseau Bitcoin

Chaque fois que nous parlons de blockchain, cela conduit toujours à parler de Bitcoin. C'est parce que la technologie blockchain est une base pour les crypto-monnaies comme Bitcoin.

Un Bitcoin est un registre public décentralisé sans aucun tiers le contrôlant. Tout propriétaire de Bitcoin peut participer à ce réseau, envoyer et recevoir du Bitcoin et détenir une copie du grand livre s'il le souhaite.

Dire qu'un registre Bitcoin est transparent ne serait pas un euphémisme. En tant que tel, l'industrie Bitcoin s'appuie sur la technologie blockchain pour des échanges sûrs et sécurisés et pour protéger les portefeuilles numériques des utilisateurs finaux.

Avec toute cette transparence des données, est-il même possible de pirater la blockchain?

En rapport: Pour tout savoir sur le Bitcoin et la crypto-monnaie sans confusion

La blockchain peut-elle être piratée?

Autrefois présentée comme inattaquable en raison de ses caractéristiques non altérables, la blockchain a récemment commencé à devenir également la cible d'attaques de piratage.

La plupart des gens pensent qu'une attaque de piratage consiste à exposer des informations privées au public, mais cela ne s'applique pas dans le contexte de la blockchain: elle est déjà publique et décentralisée. Les transactions de la blockchain sont publiées dans une base de données publique que tout le monde peut consulter, ce qui la rend plus sécurisée car tout le monde doit être d'accord avant que des modifications ne soient apportées.

C'est ce manque de confidentialité qui est considéré comme un avantage mais qui pose également une grande préoccupation pour des raisons de confidentialité. Malheureusement, certaines attaques récentes comme l'attaque à 51%, l'attaque Sybil et le Timejacking ont prouvé que la technologie blockchain est une cible pour les pirates.

En rapport: Qu'est-ce qu'un échange de crypto-monnaie décentralisé (DEX)?

Comment les pirates attaquent-ils la blockchain?

Les attaques de blockchain peuvent se produire de plusieurs manières. Parfois, c'est par de simples erreurs et à d'autres moments, ce sont les techniques évasives utilisées par les pirates.

Voici quelques vecteurs d'attaque courants pour la blockchain:

Erreurs de création

S'il y a des problèmes de sécurité ou des erreurs lors de la création de la blockchain, cela peut conduire à des piratages potentiels. Plus une blockchain est grande et complexe, plus elle est vulnérable aux attaques de piratage.

L'organisation qui gère Zcash - une crypto-monnaie qui permet aux utilisateurs d'effectuer des transactions privées en utilisant des mathématiques extrêmement compliquées - a révélé qu'elle avait découvert et corrigé un léger défaut cryptographique. Si Zcash n'avait pas été en mesure de le corriger, un acteur menaçant aurait pu l'exploiter en menant une attaque.

Faibles pratiques de sécurité

De faibles pratiques de sécurité autour des échanges peuvent offrir aux pirates une chance d'infiltrer la blockchain. En fait, la plupart des hacks de la blockchain se sont produits sur les échanges car il s'agit de la principale plate-forme permettant aux utilisateurs d'échanger de la crypto-monnaie.

Si les pratiques de sécurité entourant les échanges sont faibles, les pirates auront un accès facile aux données.

Attaques par déni de service (DoS)

La blockchain est conçue pour soutenir les attaques DoS, mais si chaque nœud du réseau blockchain est individuellement ciblé par des attaques DoS, cela peut certainement avoir un impact sur la sécurité globale d'une blockchain.

 Attaques par injection basées sur les transactions

En tirant parti d'une mauvaise désinfection des entrées, les attaques par injection exploitent les faiblesses d'une blockchain en utilisant des entrées malformées et malveillantes.

Si une vulnérabilité existe dans la transaction logicielle ou le bloc de la blockchain, elle peut compromettre tous les nœuds exécutant cette version spécifique du logiciel de la blockchain.

L'attaque à 51%

#Bitcoin fait face à un certain nombre de défis.
Ceux-ci incluent la vitesse de vérification des transactions, un manque de confidentialité, des frais élevés et un risque d'attaque à 51%.
Cependant, des solutions sont actuellement en cours d'élaboration pour résoudre les goulots d'étranglement de Bitcoin.

- CB-Fastpay (@ coinberry01) 23 mai 2021

Il s'agit du type d'attaque le plus courant dans lequel une situation est créée qui permet aux pirates de contrôler plus de 51% de la puissance de calcul ou de hachage au sein d'un réseau blockchain.

En 2020, le réseau Ethereum Classic (ETC) a subi trois attaques majeures à 51 %. La première attaque a entraîné la perte d'environ 5,6 millions de dollars.

Au cours des transactions normales de crypto-monnaie, tous les "mineurs" ou utilisateurs examinent les transactions pour s'assurer de leur intégrité. Cependant, si un pirate informatique prend le contrôle de la moitié du processus de transaction, il peut faire des ravages dans la blockchain.

Les pirates peuvent créer une deuxième version de la blockchain, ou un "fork", où certaines transactions sont cachés et falsifiés et présentés plus tard comme la vraie version de la blockchain alors qu'en fait ils sont frauduleux.

Typosquattage

Le typosquattage implique normalement la création de faux sites Web qui permettent aux acteurs malveillants de collecter des données sur les utilisateurs et d'accéder à leurs comptes personnels. Les individus peuvent être amenés à entrer dans un site Web déguisé en échange cryptographique.

Une fois que les utilisateurs ont saisi leurs informations d'identification, ils donnent sans le savoir l'accès au pirate informatique qui a maintenant contrôle total sur leurs portefeuilles de crypto-monnaie.

Attaques de phishing

Les attaques de phishing sont généralement menées en incitant les victimes à cliquer sur des liens malveillants et à partager leurs données personnelles. L'hameçonnage est la technique de piratage la plus populaire où les e-mails et les messages sont déguisés comme provenant de sources légitimes.

La plupart des attaques de phishing sont effectués par courrier électronique.

Attaques Sybil

Semblables aux attaques DoS, les attaques Sybil ont lieu lorsque la majorité des nœuds sont contrôlés par une entité mais sont remplis de requêtes multiples provenant d'identités forgées.

Les multiples identités forgées empêchent les demandes légitimes de passer, provoquant une panne du système.

Ne prenez jamais la sécurité pour acquise

Selon les données publiques depuis 2017, des pirates ont volé 2 milliards de dollars de crypto-monnaie blockchain. Ces événements prouvent que la blockchain peut être falsifiée.

Heureusement, la plupart des attaques de blockchain sont menées par des pirates individuels et la technologie complexe derrière la blockchain rend très difficile l'infiltration.

Cependant, les utilisateurs finaux doivent toujours faire preuve de prudence avant d'effectuer des transactions liées à la crypto-monnaie et prendre des décisions éclairées en recherchant toutes les attaques précédentes sur la blockchain. Après tout, une seule vulnérabilité est tout ce dont un pirate a besoin pour infiltrer la blockchain - ou tout autre réseau d'ailleurs.

E-mail
Les 5 pires piratages de crypto-monnaie et combien ils ont volé

Les hacks de crypto-monnaie exposent les vulnérabilités de sécurité de la monnaie numérique, alors quels sont les plus gros hacks de crypto jamais réalisés?

Lire la suite

Rubriques connexes
  • l'Internet
  • Technologie expliquée
  • Sécurité
  • Bitcoin
  • Sécurité en ligne
  • Crypto-monnaie
  • Blockchain
A propos de l'auteur
Kinza Yasar (29 articles publiés)

Kinza est une passionnée de technologie, une rédactrice technique et une geek autoproclamée qui réside dans le nord de la Virginie avec son mari et ses deux enfants. Avec un BS en réseautage informatique et de nombreuses certifications informatiques à son actif, elle a travaillé dans l'industrie des télécommunications avant de se lancer dans la rédaction technique. Avec une niche dans la cybersécurité et les sujets basés sur le cloud, elle aime aider ses clients à répondre à leurs diverses exigences de rédaction technique à travers le monde. Dans ses temps libres, elle aime lire de la fiction, des blogs technologiques, créer des histoires amusantes pour enfants et cuisiner pour sa famille.

Plus de Kinza Yasar

Abonnez-vous à notre newsletter

Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives!

Un pas de plus…!

Veuillez confirmer votre adresse e-mail dans l'e-mail que nous venons de vous envoyer.

.