Bitget App
Trade smarter
Acheter des cryptosMarchésTradingFuturesCopyBotsEarn

Attaque des 51%

share
iconfonticonfonticonfonticonfonticonfont

Qu'est-ce qu'une attaque à 51% ?

Une attaque à 51%, ou attaque majoritaire, constitue un risque sécuritaire pour les réseaux de blockchain. Ce type d'attaque se produit lorsqu'une entité unique ou un groupe de mineurs agissant ensemble contrôle plus de 50% de la puissance de minage du réseau, également appelée taux de hachage. En obtenant une puissance de calcul majoritaire, ces attaquants peuvent manipuler la blockchain à leur avantage.

Le principal danger d'une attaque à 51% réside dans la capacité des attaquants à modifier l'historique des transactions de la blockchain. Ils peuvent empêcher que de nouvelles transactions soient confirmées, ce qui leur permet d'interrompre des paiements ou même d'annuler des transactions ayant déjà été confirmées par le réseau. Cela peut permettre aux attaquants de dépenser deux fois les cryptos, essentiellement en utilisant les mêmes monnaies numériques plusieurs fois de manière frauduleuse.

Contrôler plus de la moitié du taux de hachage d'un réseau permet également aux attaquants d'exclure les blocs des autres mineurs, si bien que seuls leurs blocs sont validés et ajoutés à la blockchain. Cela peut conduire à un monopole du minage de nouveaux blocs et de la collecte des récompenses associées, centralisant encore davantage un pouvoir qui devrait être réparti sur l'ensemble du réseau.

Comment fonctionne une attaque à 51% ?

Accumulation de la puissance de hachage : la première étape d'une attaque à 51% consiste pour l'attaquant (ou un groupe d'attaquants) à rassembler plus de la moitié du taux de hachage total du réseau. Pour ce faire, il faut acheter une quantité importante d'équipement de minage, réquisitionner les ressources d'autres mineurs ou louer de la puissance de hachage auprès de services de minage dans le cloud.

Fork de la blockchain : avec la majorité du taux de hachage, l'attaquant peut désormais commencer à miner sa propre version de la blockchain en secret. Cette version diffère de celle suivie par les mineurs honnêtes qui continuent de valider les transactions sur la base de la blockchain préalablement convenue.

Création d'une blockchain plus longue : comme l'attaquant contrôle plus de la moitié de la puissance de minage, il peut ajouter des blocs à sa version de la blockchain plus rapidement que le reste du réseau ne peut le faire pour la version officielle. En effet, la blockchain la plus longue est considérée comme légitime par les protocoles de blockchain, car elle représente la majorité du travail effectué par le réseau.

Remplacement de la blockchain principale : une fois que la blockchain secrètement minée par l'attaquant devient plus longue que la blockchain actuelle du réseau, il la communique au réseau. Les autres nœuds du réseau, programmés pour considérer la blockchain la plus longue comme correcte, accepteront automatiquement cette blockchain. La blockchain privée de l'attaquant devient la nouvelle référence officielle.

Double dépense et inversion de transaction : pendant qu'ils minent leur blockchain secrète, les attaquants peuvent effectuer des transactions au sein de la blockchain officielle (par exemple, envoyer de la cryptomonnaie à un tiers). Une fois que leur plus longue blockchain est acceptée, ces transactions peuvent être effacées, ce qui leur permet de dépenser à nouveau la crypto-monnaie. C'est ce qu'on appelle la double dépense. En outre, l'attaquant peut inclure dans sa blockchain des transactions qui bloquent ou inversent les transactions d'autres utilisateurs.

Maintien du contrôle : tant que l'attaquant peut garder le contrôle sur la majorité du taux de hachage, il peut continuer à influencer les blocs qui sont ajoutés à la blockchain, ce qui peut entraîner des perturbations et des fraudes répétées.

Histoire des attaques à 51%

Le concept d'attaque à 51% est connu depuis la création du Bitcoin en 2009, puisqu'il a été abordé dans le livre blanc du Bitcoin rédigé par Satoshi Nakamoto. Au départ, ce risque était considéré comme théorique, compte tenu de la nature décentralisée et de l'esprit de collaboration des premiers utilisateurs de Bitcoin. Au fil du temps, à mesure que d'autres cryptomonnaies émergeaient et que la technologie blockchain se diversifiait, le risque d'une attaque à 51% est devenu plus évident, en particulier pour les réseaux plus petits et moins sécurisés. Les premiers cas réels d'attaques de ce type ont commencé à faire surface au niveau de différents altcoins, des pendants plus petits du Bitcoin, mettant en évidence des vulnérabilités là où la puissance de calcul nécessaire pour contrôler le réseau était beaucoup plus faible.

Par exemple, des cryptomonnaies comme Ethereum Classic et Bitcoin Gold ont connu des attaques à 51% réussies, au cours desquelles les attaquants ont pu dépenser à deux reprises de grandes quantités de cryptomonnaies. Ces incidents ont non seulement démontré la possibilité pratique de telles attaques, mais ils ont également conduit à une sensibilisation accrue à la question ainsi qu'à la mise en œuvre de nouvelles mesures de sécurité dans les réseaux de blockchain afin d'atténuer ce risque.

Exemples d'attaques à 51%

Ethereum Classic (ETC)

Janvier 2019 : Ethereum Classic, l'une des premières cryptomonnaies majeures à subir une attaque à 51%, subit cette faille de sécurité lorsqu'un attaquant prend le contrôle de plus de 50% de la puissance de hachage du réseau. Ils ont ainsi restructuré la blockchain, dépensant environ 1,1 million de dollars d'ETC deux fois. L'attaque a consisté à réorganiser la blockchain en profondeur, modifiant ainsi l'historique des transactions.

Août 2020 : une attaque similaire se produit à nouveau sur Ethereum Classic, entraînant la restructuration de plus de 7000 blocs et une double dépense d'une valeur de 5,6 millions de dollars. Ces attaques répétées ont suscité de vives inquiétudes quant à la sécurité des petites blockchains PoW et ont incité la communauté Ethereum Classic à envisager des mesures de sécurité supplémentaires.

Bitcoin Gold (BTG)

Mai 2018 : Bitcoin Gold, un fork de Bitcoin, a été touché par une attaque à 51% où les attaquants ont réussi à prendre le contrôle majoritaire de la puissance de hachage du réseau. Ils ont profité de ce contrôle pour exécuter une restructuration en profondeur de la blockchain qui a inversé les transactions. Les attaquants ont dépensé à deux reprises environ 18 millions de dollars en Bitcoin Gold, exploitant la vulnérabilité posée par le taux de hachage global du réseau, inférieur à celui du Bitcoin.

Janvier 2020 : Bitcoin Gold a fait l'objet d'une nouvelle attaque à 51% où les mêmes vulnérabilités ont été exploitées que lors de l'attaque de 2018. Cette fois-ci, l'attaquant a dépensé deux fois des BTG d'une valeur de 70 000 dollars, ce qui a encore entaché la crédibilité du réseau et mis en évidence les risques permanents des blockchains reposant sur une puissance de hachage limitée.

Vertcoin (VTC)

Décembre 2018 : Vertcoin a subi une série d'attaques qui ont impliqué l'altération de l'historique des transactions de la blockchain. L'attaquant a ciblé Vertcoin en exploitant ce qui semblait être son point fort : l'algorithme résistant à l'ASIC. Ironiquement, cela l'a rendu plus vulnérable aux attaques basées sur la puissance de hachage. L'attaquant a dépensé deux fois environ 100 000 dollars de VTC, ce qui a entraîné une révision importante des algorithmes de minage du réseau.

Une attaque à 51% contre Bitcoin est-elle possible ?

Une attaque à 51% contre Bitcoin, bien que théoriquement possible, est extrêmement improbable en raison de la taille et de la nature décentralisée de son réseau. Fondamentalement, une attaque de 51% se produit lorsqu'une entité ou un groupe particulier prend le contrôle de la majorité de la puissance de minage sur un réseau de blockchain. Ce contrôle leur permettrait de manipuler les transactions, de les inverser pour dépenser deux fois les cryptos, et d'interrompre éventuellement le traitement de nouvelles transactions. Cependant, atteindre ce niveau de contrôle sur Bitcoin nécessiterait une immense puissance de calcul et de coordination, ce qui implique l'acquisition et l'exploitation d'un grand nombre d'ordinateurs spécialisés utilisés pour le minage de bitcoins. Le coût et les problèmes logistiques de cette solution la rendent pratiquement irréalisable.

Le réseau Bitcoin est également l'un des réseaux les plus vastes et les plus distribués au monde, avec des milliers de mineurs et de pools de minage provenant de différents pays. Cette répartition des mineurs et l'énorme puissance de hachage collectivement présente sur le réseau constituent une défense contre une attaque à 51%. De plus, la communauté Bitcoin est très active et vigilante, susceptible de remarquer rapidement toute accumulation inhabituelle de puissance ou toute menace potentielle, prenant ainsi des mesures préventives pour empêcher une telle attaque. Ainsi, la probabilité de réussir à orchestrer une attaque à 51% sur Bitcoin est infime, ce qui fait de Bitcoin l'un des réseaux de cryptomonnaies les plus sûrs en activité aujourd'hui.

Comment prévenir une attaque de 51% ?

La prévention d'une attaque à 51% sur une blockchain nécessite un mélange de stratégies techniques et de participation communautaire afin de s'assurer qu'aucune personne ou aucun groupe ne puisse obtenir un contrôle trop important. Tout d'abord, il est essentiel de répartir la puissance de minage entre de nombreux participants. Pour ce faire, les mineurs sont encouragés à rejoindre des pools plus petits au lieu de se regrouper dans de grands pools, ce qui permet d'éviter qu'un seul pool ne domine le réseau. De plus, en veillant à ce que les opérations de minage soient réparties entre plusieurs zones géographiques, on peut réduire le risque que des perturbations régionales affectent une trop grande partie de la puissance du réseau.

Une autre stratégie efficace consiste à mettre à jour la technologie sous-jacente de la blockchain. Par exemple, le fait de passer d'un système de preuve de travail (PoW), où la puissance de minage dicte le contrôle, à un système de preuve d'enjeu (PoS) peut considérablement réduire le risque d'une attaque à 51%. Dans le cadre du PoS, la capacité d'une personne à valider des transactions et à créer de nouveaux blocs repose sur le nombre de cryptos qu'elle détient et qu'elle est prête à "mettre en jeu", ou staker, en guise de sécurité. Cette méthode limite l'utilisation de la puissance de calcul comme ressource principale pour influencer la blockchain.

Outre ces mesures techniques, il est important que la communauté de la blockchain reste très vigilante. La mise en œuvre de systèmes qui surveillent le réseau à la recherche d'activités inhabituelles peut aider à détecter rapidement toute menace potentielle. Les protocoles à réponse rapide, qui permettent d'ajuster rapidement les règles ou les paramètres en réaction à des mouvements suspects de la puissance de minage, jouent également un rôle crucial. Ensemble, ces stratégies créent une défense qui rend très difficile l'exécution d'une attaque à 51%, ce qui contribue à maintenir la sécurité et la fiabilité du réseau.

Télécharger l'application
Télécharger l'application