Une attaque par rejeu, ou attaque par rejeu, est l'une des vulnérabilités les plus courantes affectant les blockchains. Ces attaques sont généralement exécutées lors de la mise en place d'un fourche dur, car c'est dans ces moments que les meilleures conditions pour son démarrage sont données.  

Un Replay Attack ou Replay Attack, cela se produit lorsqu'un acteur malveillant intercepte puis répète une transmission de données valide qui passe par un réseau. Cela est possible car l'attaquant a obtenu l'accès à des informations d'identification valides pour le réseau. Pour cette raison, les protocoles de sécurité réseau traitent l'attaque comme s'il s'agissait d'une transmission de données normale. De cette façon, l'attaquant peut mener son attaque sans problème majeur.

Les attaques par rejeu affectent particulièrement la technologie blockchain, en raison de son fonctionnement en tant que système distribué. En effet, précisément cette structure d'exploitation facilite ces types d'actions malveillantes. Tout ce dont vous avez besoin est d'avoir accès à des informations d'identification valides et pour que l'attaque ait lieu au bon moment, avec suffisamment d'informations pour réussir.

Une explication plus détaillée

Pour illustrer plus facilement ce problème, nous pouvons considérer l'exemple suivant:

John a une série de crypto-monnaies sur la blockchain de Bitcoin En espèces. Cependant, la blockchain est sur le point de subir un hard fork qui divisera la blockchain en deux parties, l'ancienne et la nouvelle blockchain. Après la scission, Juan possède le même nombre de crypto-monnaies dans les deux blockchains. Dans cette situation, Juan, qui avait reçu plusieurs transactions importantes de Cristina avant le hard fork, décide d'agir avec malveillance avec elle. Pour ce faire, ils répètent les opérations passées (dans l'ancienne blockchain), au sein de la nouvelle blockchain. Cette "répétition" des transactions est validée par les mineurs sur la nouvelle blockchain. Cette action leur permet d'obtenir de nouvelles crypto-monnaies pour la même valeur de transactions passées. Avec cela, Juan et Cristina ont réussi une attaque de relecture.

De cette manière, les attaquants peuvent obtenir sans scrupules de nouveaux fonds, montrant les terribles conséquences que ce type d'attaque peut avoir sur l'ensemble du réseau.

Portée et conséquences d'une attaque de relecture

Une attaque de relecture peut avoir la portée suivante dans la première instance:

  1. Permet de se faire passer pour un ou plusieurs utilisateurs du système. À ce stade, un attaquant peut voler efficacement les informations d'identification d'accès au réseau et se faire passer pour un utilisateur. En faisant cela, l'attaquant a accès à l'historique complet des actions de cet utilisateur. Ce point est une condition suffisante et nécessaire pour effectuer une attaque par rejeu aux conséquences désastreuses.
  2. Vous permet de créer des attaques de déni de services (DoS). Un attaquant peut rendre l'attaque de relecture massive dans la blockchain. Ce scénario est possible en raison de la perte de puissance de calcul de l'ancienne blockchain. Alors que la puissance minière de la blockchain héritée diminue, la place est ouverte pour un 51% d'attaque. Cela permet la création de nouvelles transactions qui peuvent aller vers la nouvelle blockchain et la mettre hors service si sa puissance est dépassée. Une autre manière d'effectuer ce type d'action est de profiter d'une faiblesse dans le protocole de message du Réseau P2P. Grâce à cette vulnérabilité, non seulement l'attaque de relecture peut être effectuée, mais également le réseau peut être contrôlé de sorte qu'il n'écoute que les messages formatés d'une manière spécifique.

Dans les deux cas, il existe des limites aux actions malveillantes qui peuvent être entreprises. Mais peut-être le plus important est que les données envoyées ne peuvent pas être modifiées sans être rejetées par le réseau. Cela limite l'efficacité de l'attaque à la répétition des actions passées, à moins bien sûr qu'elle ne soit accompagnée d'une attaque à 51%.

Importance et implications des attaques par rejeu

Ces types d'attaques sont très importants à prendre en compte dans la technologie blockchain. Surtout lorsque la blockchain passe par un processus de hard fork. Ceci est dû au fait fourche dur ils ouvrent la possibilité de réaliser plus facilement ces types d'actions.

En effet, à ces moments-là, il existe deux blockchains avec des informations identiques en même temps. Ceci signifie que; une transaction traitée avant le hard fork sera également valide dans l'autre. En conséquence, une personne qui a reçu une certaine quantité de crypto-monnaie d'une autre personne sur l'ancienne blockchain, pourrait passer à l'autre personne, répliquer la transaction et transférer frauduleusement un nombre identique d'unités sur son compte une deuxième fois.

Cependant, cette situation n'est possible que pour les utilisateurs ayant participé au hard fork. Autrement dit, les nouveaux utilisateurs qui ont créé un porte-monnaie après le hard fork, ils ne sont pas vulnérables et ne peuvent pas non plus mener ce type d'attaque.

Mais ces types d'attaques peuvent être menés dans des espaces au-delà de la technologie blockchain. Par exemple, les systèmes de paiement sans contact ou NFC ils sont également sensibles. Pour y faire face, ils doivent avoir des contre-mesures qui empêchent un utilisateur de les exécuter et de voler des fonds de cette manière.

Que savez-vous, cryptonuta?

Une attaque par rejeu amène-t-elle l'attaquant à contrôler l'ensemble du réseau?

FAUX!

Une attaque de relecture conduit uniquement l'attaquant à avoir la possibilité d'usurper les identités au sein du réseau et d'exécuter les actions déjà effectuées sur celui-ci. À aucun moment, l'attaquant n'a le contrôle total du réseau ou la capacité d'écraser l'ensemble de la blockchain.

Mesures de protection contre ces types d'attaques

Les mesures efficace Les attaques par rejeu de blockchain se divisent en deux catégories: forte protection contre la relecture y protection contre la relecture opt-in.

En forte protection contre la relecture, une marqueur spécial à la nouvelle blockchain qui émerge de la hard fork. Ceci afin de garantir que les transactions effectuées ne seront pas valides sur la blockchain héritage, ni l'inverse. C'est le type de protection qui a été mis en œuvre lorsque Bitcoin Cash séparé de Bitcoin. Une fois implémentée, la protection s'exécute automatiquement dès que le hard fork se produit.

En outre, protection de lecture opt-in exige que les utilisateurs apportent des modifications manuellement dans vos transactions. Ceci afin de s'assurer qu'ils ne peuvent pas être sensibles aux attaques de relecture. Cette protection peut être utile dans les cas où le fork est conçu comme une mise à jour de la blockchain d'un criptomoneda, plutôt qu'une division complète de celui-ci.

En plus de ces solutions, les utilisateurs individuels peuvent également prendre des mesures pour se protéger. Une méthode pour ce faire est empêcher le transfert de pièces jusqu'à un certain nombre de bloques sur la nouvelle blockchain. Cela empêche le réseau de vérifier toute attaque de relecture impliquant ces unités monétaires. Cependant, c'est un option Quoi aucune il est Disponible(s) dans de nombreux portefeuilles ou blockchains.