Поділитися цією статтею

La dernière version du code de CORE de Bitcoin protège contre les attaques des États-nations

Bitcoin CORE a publié mercredi une nouvelle mise à jour logicielle. Elle inclut notamment un logiciel expérimental pour se protéger contre les attaques des États-nations et des FAI.

À retenir :

Продовження Нижче
Не пропустіть жодної історії.Підпишіться на розсилку The Protocol вже сьогодні. Переглянути Всі Розсилки

  • La 20e itération de Bitcoin CORE, le logiciel open source qui alimente la blockchain Bitcoin , a été publiée mercredi.
  • Un logiciel expérimental appelé « Asmap » a été inclus pour se protéger contre une attaque théorique « Erebus ».
  • Une attaque Erebus permet aux États-nations et/ou aux grands fournisseurs d’accès Internet tels qu’Amazon Web Services d’espionner, de dépenser deux fois ou de censurer les transactions Bitcoin .
  • Le patch aiderait à contrecarrer une attaque, mais ne constitue pas une solution définitive.

Bitcoin CORE publié une nouvelle mise à jour logicielle Mercredi, Bitcoin CORE 0.20.0. Cette version inclut notamment un logiciel expérimental permettant de se protéger contre les attaques d'acteurs de la taille d'États-nations, susceptibles de fracturer le réseau Bitcoin .

Appelé "Asmap, cette nouvelle configuration protège l'architecture peer-to-peer des nœuds Bitcoin en mappant les connexions aux systèmes autonomes (AS) de niveau 1 ou de niveau 2 plus grands - des opérateurs Internet capables de se connecter à plusieurs réseaux avec des plans de routage définis tels qu'Amazon Web Services ou des États - puis en « limitant les connexions établies à un seul [AS] ».

En substance, l'attaque dite « Erebus » permet à un AS de censurer de larges pans du réseau Bitcoin en limitant puis en usurpant les connexions pair-à-pair (P2P). Ne pas corriger cette faille pourrait avoir des conséquences très néfastes pour Bitcoin, comme la coupure d'un pool de minage ou d'une plateforme d'échange majeur du reste du réseau.

Une attaque d'Erebus a été émise pour la première fois par des chercheurs de l'Université nationale de Singapour (NUS) - Muoi Tran, Inho Choi, Gi Jun Moon, Anh V. Vu et Min Suk Kang - qui ont co-écritun article de 2019détaillant l'attaque.

Le hic ? C'est totalement indétectable jusqu'à ce qu'il soit trop tard.

Architecture d'attaque

Erebus relève du schéma général d'attaque de type « man-in-middle », rendu possible par la nature P2P du Bitcoin. Signifiant « ombre » en grec, Erebus est lui-même un dérivé du L'attaque « Eclipse » a été décrite pour la première fois en 2015.

Comme prévu, l'acteur malveillant tentera de se connecter à autant de nœuds que possible autour d' un nœud que l'attaquant souhaite isoler (un nœud d'échange, par exemple). Le nœud malveillant peut commencer à influencer le nœud victime en se connectant à ses homologues. L'objectif final est de faire passer les huit connexions externes du nœud victime par l'intermédiaire de l'acteur malveillant.

Une fois l'opération terminée, la victime est isolée du reste du réseau. L'acteur malveillant peut décider des transactions et des informations qui lui sont envoyées ; ces informations peuvent être complètement différentes de celles du reste du réseau et peuvent même entraîner une rupture de chaîne ou une censure.

Schéma d'attaque d'Erebus.
Schéma d'attaque d'Erebus.

« Notre attaque est réalisable non pas grâce à de nouveaux bugs découverts dans l'implémentation CORE de Bitcoin, mais grâce à l'avantage topologique fondamental que représente le fait d'être un adversaire réseau », écrivaient les universitaires de la NUS en 2019. « En effet, notre AS adversaire EREBUS, en tant que réseau intermédiaire stable, peut utiliser un grand nombre d'adresses réseau de manière fiable sur une période prolongée. De plus, un AS peut cibler des nœuds spécifiques, tels que des pools de minage ou des plateformes d'échange de Crypto . »

Si le nœud d'une plateforme d'échange ou d'un pool de minage était victime d'une attaque fantôme, un AS pourrait empêcher l'entité de se connecter au réseau. Une attaque de type Erebus serait encore plus dévastatrice compte tenu de la complexité du secteur du minage de Bitcoin . centralisation continue dans les pools miniers.

Sur le même sujet : Non, la concentration des mineurs ne va T détruire Bitcoin

Pour Bitcoin, 10 000 nœuds sont actuellement vulnérables, et les universitaires estiment qu'une période d'attaque de cinq à six semaines est nécessaire pour réussir l'opération. Bitcoin a une limite inférieure de 11 000 nœuds d'écouteavec une limite supérieure de 100 000 nœuds non écoutants ou « privés »,selon Luke Dashjr, contributeur CORE de Bitcoin.

Depuis mercredi, une solution à l’attaque est désormais intégrée dans la 20e édition du code de Bitcoin, rendant le système monétaire naissant encore plus résistant à la censure.

Erebus et Internet

L'attaque d'Erebus n'est en aucun cas la faute de Satoshi Nakamoto, le créateur pseudonyme deBitcoin.C’est simplement la façon dont Internet a évolué.

« Nous résolvons un problème qui n'est pas celui de votre fournisseur d'accès Internet, mais celui d'un fournisseur d'accès Internet dans le monde qui vous arnaque parce que c'est beaucoup plus dangereux », a déclaré Gleb Naumenko, chercheur chez Chaincode Labs et contributeur de Bitcoin CORE .

Tel un réseau en étoile, les États-nations et les grands fournisseurs d'accès Internet contrôlent l'accès à Internet. Les réseaux se décomposent ensuite en adresses IP individuelles, comme le téléphone sur lequel vous lisez probablement ces lignes.

Les nœuds Bitcoin fonctionnent de la même manière : chacun possède sa propre adresse IP, sauf si elle est masquée via Tor ou une autre méthode d'obfuscation. Lorsqu'un nœud décide de contourner le nœud malveillant, l'AS peut décider comment ce nœud se connecte au reste du réseau pour cette connexion spécifique.

Lorsqu'un nœud Bitcoin se connecte au réseau, il établit généralement huit connexions sortantes, ce qui signifie qu'il diffuse une transaction à huit autres nœuds Bitcoin . Lentement mais sûrement, chaque nœud du réseau Bitcoin confirme et enregistre une transaction effectuée par un autre nœud, si elle est valide. Dans Erebus, si l'AS parvient à capter les huit connexions externes du nœud, celui-ci est exploité à sa guise.

L'attaque se déroule en deux parties : reconnaissance et exécution.

Tout d'abord, l'AS cartographie les adresses IP des nœuds du réseau, en notant leur emplacement et les pairs auxquels ils se connectent. Ensuite, l'AS commence progressivement à influencer les pairs qu'il a étudiés. Autrement dit, l'acteur malveillant s'efforce d'accepter exclusivement les connexions du plus grand nombre possible de nœuds de sa communauté.

Le nombre de connexions dépend des motivations de l'attaquant : censurer les transactions individuelles, bloquer les transactions hors chaîne (comme sur le Lightning Network), miner égoïstement une chaîne divisée du réseau pour obtenir un pourcentage plus élevé de récompenses de bloc ou même lancer une attaque à 51 % pour dépenser deux fois des bitcoins.

Plus un attaquant malveillant contrôle de manière exclusive un grand nombre de nœuds, plus il peut infliger de dégâts au réseau. En effet, avec suffisamment de connexions, il peut efficacement paralyser Bitcoin en contrôlant de larges pans du Bitcoin , a déclaré l'équipe de la NUS.

« Un adversaire puissant, tel qu'un État-nation, peut même chercher à perturber une grande partie du réseau pair-à-pair sous-jacent d'une Cryptomonnaie. À petite échelle, l'adversaire peut censurer arbitrairement les transactions de la victime », écrivent les universitaires.

Mode furtif

Contrairement à l'attaque Eclipse, Erebus est furtif.

« La différence, c'est que ce qu'ils font est indétectable ; il n'y a aucune preuve. Cela LOOKS à un comportement normal », a déclaré Naumenko à propos d'un AS fomentant l'attaque.

Internet est composé de différents niveaux de données. Certaines couches révèlent des informations, d'autres T , et certaines contiennent trop d'informations pour KEEP suivies.

Dans Eclipse, un attaquant utilise les informations de la couche de protocole Internet, tandis qu'Erebus utilise celles de la couche de protocole Bitcoin . Le chemin emprunté par Eclipse « révèle immédiatement » l'identité de l'attaquant, selon les universitaires. À l'inverse, Erebus ne le fait pas, ce qui le rend impossible à détecter avant qu'une attaque ne soit en cours.

Bien que la menace reste présente tant que la pile Internet actuelle existe, il existe des options pour contrecarrer un attaquant potentiel.Mises à jouront été dirigés par le cofondateur et ingénieur de Blockstream, Pieter Wuille, et Naumenko de Chaincode.

La solution ? Un style Zeldamini-carte des chemins de routage Internet typiques des différents États-nations et FAI. Les nœuds peuvent ensuite choisir des connexions homologues en fonction de la carte, dans le but de se connecter à plusieurs entités plutôt qu'à un ONE AS.

Sur le même sujet : Où trouver les étoiles montantes du Bitcoin

La solution de l'équipe Bitcoin CORE rend l'attaque peu probable en ajoutant des obstacles supplémentaires à l'isolement des nœuds du reste du réseau, mais peut ne pas fournir de solution permanente.

« Cette option est expérimentale et sujette à suppression ou à des modifications radicales dans les prochaines versions », Wladimir J. van der Laan, contributeur de Bitcoin CORE a déclaré mercredi dans un e-mail d'un développeur.

Naumenko a déclaré qu'ils avaient décidé de s'attaquer au problème en raison du danger évident qu'il représentait pour le réseau. L'attaque était également inédite, ce qui a suscité son intérêt personnel.

Mais le Bitcoin n'est pas le seul problème. Comme l'a souligné Naumenko, presque toutes les cryptomonnaies sont menacées par une attaque Erebus. L'article de la NUS cite lui-même DASH (DASH), Litecoin (LTC) et Zcash (ZEC) comme exemples d'autres cryptomonnaies menacées par des attaques similaires.

« C'est un problème fondamental, et les protocoles sont très similaires. C'est systémique. Il ne s'agit pas d'un bug dû à l'oubli de la mise à jour d'une variable », a déclaré Naumenko de Chaincode. « Il s'agit d'une architecture pair-à-pair qui fait partie intégrante de tous les systèmes. »

William Foxley

Will Foxley est l'animateur de The Mining Pod et éditeur chez Blockspace Media. Ancien coanimateur de The Hash sur CoinDesk, Will était directeur du contenu chez Compass Mining et journaliste spécialisé en technologie chez CoinDesk.

William Foxley