Tutoriel - Qu'est-ce qu'une attaque 51% ?

Dans la plupart des cas, les crypto-monnaies constituent une alternative très sûre aux instruments financiers traditionnels. Tant que les utilisateurs prennent les précautions appropriées pour stocker leurs pièces - le plus important : utiliser des dispositifs sécurisés comme des portefeuilles - il y a peu de choses qui peuvent mal tourner dans les crypto-monnaies basées sur la blockchain. Cela est dû à la puissance distribuée de la blockchain, dont garantit qu'il n'y a pas de "point de défaillance unique" que les utilisateurs malveillants pourraient cibler. Il existe toutefois une vulnérabilité potentielle dans toutes les crypto-monnaies basées sur la blockchain, à savoir le risque d'une "attaque 51%". En bref, une attaque 51% se produit lorsque des pirates ont temporairement accès à la majorité de la puissance de calcul du réseau, ce qui leur permet d'inverser des transactions et même de dépenser deux fois des pièces. Dans ce guide, nous vous donnerons un aperçu complet des attaques 51%, y compris le mécanisme qui les sous-tend, les conséquences potentielles et quelques exemples notables.


Comment fonctionne la blockchain ?

Avant de nous plonger dans les rouages d'une attaque 51%, il est essentiel que vous compreniez comment fonctionne réellement la blockchain, élément central de tant de crypto-monnaies.

La blockchain elle-même est une longue liste de transactions qui remonte à la première transaction de la monnaie. Cette longue liste de transactions permet à quiconque de calculer un solde précis et définitif pour un utilisateur donné.

Ce qui rend la blockchain si puissante, cependant, c'est le réseau qui la vérifie. Un réseau de crypto-monnaies est exactement cela : un réseau pair-à-pair de milliers d'utilisateurs (appelés mineurs) qui contribuent à la blockchain et la vérifient, afin de s'assurer que personne ne modifie la blockchain à sa guise (en créant de nouvelles pièces pour lui-même, en prenant celles des autres, ou autre).

Bien entendu, il est possible que les mineurs ne soient pas d'accord sur la forme que doit prendre la blockchain, ce qui entraîne la création de plusieurs chaînes. Lorsque cela se produit, le réseau choisit d'adopter la chaîne la plus longue.

La chaîne la plus longue est déterminée par la rapidité avec laquelle de nouvelles informations y sont ajoutées, ce qui dépend de la quantité de puissance de calcul (appelée hashrate) en faveur de cette chaîne. En d'autres termes, le réseau choisit d'adopter la blockchain que le plus grand nombre de mineurs soutiennent.

Alors, qu'est-ce qu'une attaque 51% ?

On parle d'attaque 51% lorsque des utilisateurs malveillants ont temporairement accès à plus de 50% du hashrate, ou puissance de calcul, d'un réseau de crypto-monnaies, ce qui leur permet de créer la chaîne la plus longue comme bon leur semble. Comme le réseau adopte toujours la chaîne la plus longue, ces utilisateurs prennent effectivement le contrôle de l'ensemble de la blockchain tant qu'ils peuvent conserver la majorité du hashrate du réseau.

Les petites monnaies courent un risque beaucoup plus élevé d'être soumises à une attaque 51%, car elles possèdent souvent des réseaux beaucoup plus petits et, de ce fait, il est beaucoup plus facile pour les utilisateurs malveillants d'avoir accès à la majorité du hashrate du réseau.

Conséquences des attaques 51%

Si le contrôle total de la blockchain ne permet pas à ces utilisateurs de frapper de nouvelles pièces ou d'annuler d'anciennes transactions, il permet en revanche deux activités très importantes :

  • Arrêt des opérations - En obtenant une part majoritaire du hashrate du réseau, vous avez le contrôle total de tous les nouveaux ajouts à la blockchain. Cela signifie que vous pouvez choisir et choisissez les transactions à inclure dans la blockchain, ce qui vous permet d'arrêter toutes les transactions que vous voulez.
  • Double dépense - Avec une part majoritaire du hashrate du réseau, vous pouvez construire une chaîne privée (c'est-à-dire une chaîne qu'aucun autre utilisateur ne peut voir) qui est plus longue que la chaîne publique primaire. Ensuite, vous pouvez dépenser des pièces sur la chaîne publique (par exemple, en payant des biens ou en déposant de l'argent dans un compte bancaire). échange) avant de rendre publique la chaîne privée plus longue sur laquelle vous n'avez pas dépensé de pièces. Si cela est fait correctement, cela vous permet de dépenser des pièces sans jamais les perdre.

Ensemble, l'arrêt des transactions et la double dépense permettent aux utilisateurs malveillants de ralentir un réseau au point de le rendre effectivement inutile, et d'inciter les autres à accepter des pièces qui n'existent pas vraiment.

Dans les rares cas où les attaques 51% ont réussi, les utilisateurs malveillants déposent généralement les pièces sur des crypto-monnaies. échangesIls les échangent contre d'autres pièces et retirent ces pièces, tout cela avant de rendre publique leur chaîne privée plus longue, dans laquelle ils n'ont jamais rien déposé sur les bourses. Ainsi, ils doublent effectivement leur argent, tandis que la bourse distribue ses propres fonds.

Exemples d'attaques 51%

Plusieurs exemples d'attaques 51% ont déjà été enregistrés, mais uniquement sur des pièces plus petites qui possèdent des réseaux nettement moins étendus. Voici trois des exemples les plus populaires :

  • Ethereum Classic - En janvier 2019, Ethereum Classic - hard fork de la populaire crypto-monnaie Ethereum - aurait fait l'objet d'une attaque 51%. Pendant cette période, le réseau est tombé sous le coup d'une douzaine de doubles dépenses, totalisant plus d'un million de dollars de pièces.
  • Or Bitcoin - En mai 2018, le Bitcoin Gold - également un hard fork, mais vers le Bitcoin lui-même - a connu une attaque de 51% qui a permis à près de 10% du total de la pièce de monnaie. marché capuchon (alors autour de $200 millions) à dépenser doublement.
  • Verge - Entre avril et mai 2018, la monnaie de confidentialité Verge est tombée sous le coup d'au moins deux attaques 51% distinctes. Au cours de ces deux attaques, plus de $1 millions de dollars en XVG ont été dépensés en double.

Comment éviter les attaques 51%

Dans les trois attaques 51% mentionnées ci-dessus, les crypto-monnaies ont connu des baisses de leurs cours respectifs. prix; pour Ethereum Classic et Bitcoin Gold, les dommages aux prix n'ont pas été trop importants, alors que les attaques de 51% sur Verge ont coïncidé avec une chute générale du marché - entraînant la chute du prix de la pièce de plus de 50% en deux mois.

En tant qu'utilisateur de crypto-monnaies, vous voulez absolument éviter les attaques 51%, non seulement parce qu'elles peuvent faire chuter le prix de la pièce, mais aussi pour vous assurer de ne pas recevoir de fausses pièces, dépensées deux fois.

La seule façon d'éviter les attaques 51% dans les crypto-monnaies basées sur la blockchain est de s'en tenir à l'utilisation de crypto-monnaies plus importantes avec des réseaux établis. Il est généralement admis que pour les énormes réseaux de calcul comme Bitcoin et Ethereum, il serait pratiquement impossible d'obtenir une part majoritaire du hashrate du réseau, ce qui les met à l'abri des attaques 51% - du moins pour l'instant !

Laisser un commentaire