L'attaque Erebus est un type d'attaque capable d'affecter le réseau de crypto-monnaies comme Bitcoin et dérivés, parvenant à altérer son fonctionnement et même à rendre impossible son fonctionnement normal. 

Upas des attaques les moins connues dans le monde de crypto-monnaies est le récemment connu Attaque d'Erebus. Il s'agit d'un type d'attaque de Déni de services distribué ou DDoS, qui a la capacité de prendre le contrôle de tout un réseau de criptomoneda au point de le rendre inutilisable. Certainement une menace sérieuse pour le fonctionnement des crypto-monnaies, et qui pourrait faire dérailler les efforts pour un monde décentralisé. Heureusement, les développeurs de crypto-monnaie sont non seulement conscients de l'attaque, mais ont également créé des contre-mesures pour empêcher un tel résultat. 

Mais comment est-il possible que l'attaque Erebus puisse désactiver un réseau de crypto-monnaie? Quelles mesures ont été prises pour éviter ce problème? Eh bien, c'est ce que nous allons vous expliquer dans ce nouvel article de Bit2Me Academy. 

L'attaque Erebus, un ennemi dangereux pour les réseaux de crypto-monnaie

L'attaque Erebus bien connue est en fait une attaque par déni de service distribué (DDoS), c'est-à-dire une attaque qui cherche à couper le bon fonctionnement d'un réseau en le rendant inaccessible à ses utilisateurs. De cette manière, il est impossible pour aucun utilisateur (ou une bonne partie d'entre eux) d'effectuer des transactions de crypto-monnaie sur le réseau attaqué.

Pour y parvenir, l'attaque Erebus fonctionne en deux phases:

  1. Premièrement, il crée un point d'intervention et de contrôle à l'aide de nœuds malveillants qui auront pour objectif de manipuler les connexions du reste des nœuds du réseau et de diviser le réseau.
  2. Deuxièmement, il manipule les informations qui sont transmises sur le réseau pour l'empêcher d'atteindre sa destination, et même d'être manipulé comme requis par les attaquants.

Ces types d'attaques présentent un risque sérieux pour la sécurité des réseaux et des utilisateurs de crypto-monnaie. Les travaux qui ont conduit à la découverte de cette forme d'attaque ont été menés par les chercheurs Muoi Tran, Inho Choi, Gi Jun Moon, Anh V.Vu et Min Suk Kang, qui ont développé la théorie et une preuve de concept fonctionnelle en juillet 2019, dans son travail "Une attaque de partitionnement plus furtive contre le réseau Bitcoin Peer-to-Peer".

À partir de ce moment, les développeurs de crypto-monnaie ont commencé à prendre des mesures pour empêcher ce type d'attaques. Et, comment pourrait-il en être autrement, les développeurs Bitcoin ont été les premiers à prendre des mesures pour empêcher ce type d'attaque sur le réseau Bitcoin.

Comment fonctionne l'attaque Erebus?

Maintenant pour comprendre comment cela fonctionne Attaque Erebus, il faut d'abord comprendre comment fonctionne un réseau de crypto-monnaie. En ce sens, il est bon de rappeler qu'un réseau de crypto-monnaie n'est rien de plus qu'un essaim d'ordinateurs qui exécutent un logiciel leur permettant de communiquer entre eux. Ces ordinateurs envoient et reçoivent des informations sur Internet en utilisant un langage ou un protocole commun, ce qui leur permet de travailler ensemble. Ainsi, par exemple, un ordinateur avec un logiciel Bitcoin situé en Espagne peut envoyer et recevoir des informations à d'autres ordinateurs situés dans n'importe quelle autre partie du monde, et tout cela sans intermédiaires et de manière décentralisée. C'est ce qu'on appelle un réseau peer-to-peer ou P2P.

Maintenant, bien que le réseau de Bitcoin et d'autres crypto-monnaies soit organisé de manière très décentralisée, Internet, le pont de communication entre les nœuds de ces réseaux, est une autre histoire. Internet est un réseau de millions d'ordinateurs, mais il n'est pas complètement décentralisé. En réalité, il y a des points qui sont si vitaux, que les manipuler ferait en sorte que des millions de personnes se retrouvent sans service Internet. De plus, votre fournisseur d'accès Internet peut également manipuler votre connexion et vous empêcher, par exemple, d'accéder à un certain site Web ou service.

Par exemple: actuellement en Espagne, le principal opérateur de télécommunications Movistar, et le gouvernement espagnol lui-même, censurent constamment l'accès aux sites Web, de la même manière que cela se produit en Chine ou dans de nombreux pays où les gouvernements veulent manipuler les informations ou bloquer l'accès. gratuit pour cela.

À ce stade, il est clair qu'Internet est un point faible dans le fonctionnement d'un réseau de crypto-monnaie. Surtout s'il y a quelqu'un qui peut manipuler de telles connexions à un bas niveau, ce qui empêche le réseau de crypto-monnaie de fonctionner correctement.

Eh bien, c'est précisément ce que fait l'attaque Erebus. Profitant de la capacité du protocole de crypto-monnaie tel que Bitcoin à connecter les différents nœuds du réseau, il effectue un attaque de l'homme du milieu (MITM) pour manipuler les connexions de ces nœuds connectés. Une attaque de type «man-in-the-middle» (MITM) se produit lorsque quelqu'un est capable d'intercepter une connexion entre deux machines pour écouter, et même manipuler, toutes les informations partagées par ces deux machines lors de la connexion. Ainsi, quiconque exécute un MITM est fondamentalement un espion. Celui qui est capable de voir toutes les informations que nous partageons avec le reste.

Pour mener à bien l'attaque Erebus, deux points faibles doivent être exploités:

  1. La partition des réseaux Internet contrôlés par l'AS (Autonomous System ou Autonomous System). Ceux-ci permettent aux entreprises ou aux gouvernements qui les contrôlent de manipuler le trafic de leurs réseaux et sous-réseaux comme ils le souhaitent.
  2. Une faiblesse dans la sélection et une variabilité dans les connexions des nœuds avec d'autres nœuds du réseau. Grâce à cela, quiconque contrôle un AS peut manipuler les connexions des nœuds afin qu'ils se connectent à des nœuds manipulés dans le champ d'action de l'AS malveillant.

Portée et dangers de l'attaque

Du fait de ces deux faiblesses, l'attaque Erebus est capable de manipuler les connexions des nœuds victimes et de les rediriger comme elle le souhaite. Ceci, par exemple, rendrait les scénarios suivants possibles:

  1. Affecte les règles de consensus de la crypto-monnaie. Ceci est possible pour l'attaquant car en manipulant la communication des nœuds du réseau et en la redirigeant vers des nœuds manipulés avec un ensemble de règles de consensus différentes, celles-ci peuvent briser tout le consensus du réseau, provoquant un fourche dur. Ainsi, l'attaquant peut appliquer n'importe quel ensemble de règles de consensus qu'il souhaite au réseau.
  2. Manipulez la puissance minière du réseau. Étant donné que l'attaquant peut modifier les voies de communication du réseau, il est possible qu'il s'empare de la puissance minière en divisant le réseau. Les mineurs dépendent des nœuds des pools pour leur travail, et si ces nœuds sont manipulés, le travail des mineurs peut être dirigé où l'attaquant le souhaite. Ainsi, avec cette puissance minière en sa faveur, il est possible de réaliser tout autre type d'attaque en utilisant des schémas d'attaque tels que l'attaque à 51%.
  3. Cela peut affecter le protocole de deuxième couche et même sidechains qui dépendent du réseau de crypto-monnaie attaqué. Ainsi, par exemple, une attaque Erebus sur Bitcoin pourrait affecter Réseau Lightning, et tout cela car bien que LN soit un réseau différent, son fonctionnement dépend du fonctionnement de Bitcoin.

Comme vous pouvez le voir, la portée de l'attaque est étendue mais ce n'est pas seulement là. De plus, une attaque Erebus a des caractéristiques qui la rendent encore plus dangereuse:

  1. L'attaque est indétectable. L'attaquant peut démarrer les mêmes jours ou semaines avant, et les conséquences de l'attaque ne seront pas visibles tant qu'une action malveillante n'est pas déjà en cours en dehors des paramètres connus du réseau.
  2. Cela peut être réalisé rapidement. En effet, tout fournisseur de services qualifié Tier-1 ou Tier-2 (grands réseaux ou ensemble de réseaux Internet) peut mener l'attaque sans problèmes majeurs. Selon l'étude mentionnée ci-dessus, pour un réseau de niveau 2, il serait possible de mener une attaque à grande échelle en un peu moins de six semaines à l'aide d'un seul ordinateur, période qui peut être raccourcie en utilisant de grands complexes de serveurs comme ceux d'Amazon ou de Google.
  3. Contre-mesures complexes à appliquer, ce qui rend la résolution de l'attaque complexe.

Que savez-vous, cryptonuta?

Ces types d'attaques prouvent-ils que les crypto-monnaies ne sont pas sûres?

FAUX!

Bien que l'attaque Erebus soit une attaque qui peut vraiment assommer un réseau comme Bitcoin, en pratique ce n'est pas facile de le faire. En fait, le projet a déjà pris des mesures pour empêcher ces attaques d'avoir un tel impact sur le réseau. De plus, l'idée est de s'améliorer encore plus pour éviter ce type d'action et d'autres qui pourraient survenir dans le futur.

Réseaux de crypto-monnaie affectés

Les chercheurs à l'origine de la découverte d'Erebus ont testé leur théorie en utilisant le réseau Bitcoin comme exemple, faisant de Bitcoin leur premier réseau de crypto-monnaie à être touché par de telles attaques.

La raison en est que le protocole de communication P2P de Bitcoin est vulnérable à ces types d'attaques. De plus, toute autre crypto-monnaie utilisant la base du protocole de communication Bitcoin P2P est également vulnérable à ce type d'attaque. En ce sens, d'autres réseaux de crypto-monnaie sensibles à ces attaques sont Bitcoin Cash, Litecoin, Tiret (au niveau du nœud et du mineur, pas au niveau Masternodes), Zcash, Qtum, Bitcoin Gold ou DigiByte, entre autres.

Cependant, un groupe de crypto-monnaies qui utilisent Protocoles de potins ou des modifications de celui-ci pour son fonctionnement, telles que Ethereum, ne sont pas concernés par ce type d'attaque. Ils peuvent même détecter l'attaque avec une certaine facilité en détectant la manipulation des nœuds.

Solutions au problème

Malgré le danger posé par l'attaque Erebus, les développeurs Bitcoin se sont déjà mis au travail. En fait, avec la sortie de Bitcoin Core 0.20.0, le logiciel Bitcoin est livré avec une contre-mesure censée rendre l'attaque Erebus plus difficile. Cette fonction est connue sous le nom de asmap, dont l'objectif est:

  1. Empêcher un système autonome (AS) (un ensemble de préfixes de routage IP (Internet Protocol)) connecté sous le contrôle d'un ou plusieurs opérateurs de réseau (généralement des FAI ou de grandes entreprises) de manipuler le routage des connexions du nœuds d'une manière qui affecte le fonctionnement du réseau.
  2. Empêchez les attaquants d'utiliser le Protocole BGP (Border Gateway Protocol) de contrôler le routage des paquets entre différents systèmes autonomes pour les connecter. Ce faisant, les attaquants pourraient effectivement détourner les connexions des nœuds et les utiliser à leur propre avantage.

Pour défendre Bitcoin de ce problème, l'équipe de développement de Bitcoin Core a décidé de prendre des mesures supplémentaires parmi lesquelles nous avons:

  1. Augmentez le nombre de connexions de nœud jusqu'à 125 connexions différentes. Par défaut, le nœud se connecte à 10 nœuds avec des connexions sortantes, dont ; 8 sont des relais complets et 2 des relais de bloc uniquement.
  2. Les connexions doivent respecter un système de regroupement conçu pour diversifier les connexions des nœuds. Cela empêche les nœuds de choisir des connexions au sein du même groupe IP attribué par le même AS régional.

Prises ensemble, ces mesures rendent l'attaque Erebus contre Bitcoin encore plus difficile à mener, mais pas impossible.

En revanche, au-delà des actions menées dans Bitcoin, d'autres projets dérivés de crypto-monnaie ont également pris les mêmes actions. C'est le cas, par exemple, de Litecoin, un projet qui partage le même protocole réseau que Bitcoin, et où ils ont appliqué les mêmes règles pour protéger le réseau. Dans tous les cas, les développeurs de crypto-monnaie sont conscients des risques et ont donc pris des mesures pour éviter que ces attaques ne se déroulent facilement. Après tout, l'un des principaux indicateurs des crypto-monnaies est la sécurité, et c'est un travail qui ne s'arrête jamais.