📌 Cryptocurrency teardrop attacks : what they are and how to stop them.
-Qu’est-ce qu’une attaque de type teardrop dans le domaine des crypto-monnaies ? Une attaque de type teardrop utilise la manière dont un système réassemble des paquets de données fragmentés pendant la transmission, en envoyant des fragments dupliqués que le système cible ne peut pas récupérer correctement, ce qui provoque un déni de service{
Les cybermenaces qui s’attaquent à l’écosystème des crypto-monnaies deviennent de plus en plus sophistiquées au fur et à mesure qu’il mûrit. L’une de ces cyberattaques est l’attaque teardrop, un type d’attaque par déni de service (DoS). Il s’agissait à l’origine d’une vulnérabilité au niveau du réseau, mais son adaptation aux systèmes de crypto-monnaie met en évidence l’ingéniosité et la polyvalence des attaquants.
Supposons qu’une lettre soit coupée en morceaux et que chaque morceau soit placé dans une enveloppe séparée. À l’adresse de livraison, quelqu’un recolle les morceaux pour lire la lettre dans son intégralité. Une attaque par dépôt revient à envoyer une enveloppe dont les morceaux manquent ou se chevauchent, ce qui rend impossible la reproduction de la lettre originale. Le destinataire peut être stupéfait et déconnecté par cette confusion.
Mais quel est le rapport avec les crypto-monnaies.
Les systèmes de crypto-monnaies s’appuient fortement sur les communications en réseau. Les transactions, la distribution de la blockchain et d’autres fonctions importantes impliquent l’envoi de données sur Internet sous forme de paquets. Ces paquets sont collectés par les nœuds qui gèrent la blockchain et traitent les transactions.
Attaque qui cible un nœud particulier ou un participant au réseau pour exploiter une faiblesse dans un portefeuille, un échange ou un réseau de blockchain pour tenter de perturber le déroulement normal des transactions afin d’exploiter une faiblesse dans le portefeuille, l’échange ou le réseau de blockchain. Par exemple, les attaquants pourraient submerger le processus de récupération d’un serveur en envoyant des paquets de mauvaise qualité, ce qui provoquerait un plantage ou une absence de réponse.
–
–
–
Une attaque de type blob, si elle est menée à bien, pourrait ouvrir la porte à d’autres attaques. Par exemple, les attaquants pourraient essayer d’exploiter d’autres faiblesses pour obtenir un accès non autorisé ou modifier des données lorsque les serveurs sont indisponibles ou qu’il y a des problèmes avec le réassemblage des paquets.
Ainsi, une telle attaque pourrait compromettre l’intégrité du réseau de la blockchain.
Saviez-vous qu’à la fin des années 1990, les attaques contre la blockchain ont durement touché Windows 3.1x, NT et 95, obligeant Microsoft à publier des correctifs pour remédier aux vulnérabilités ?
Dans le contexte des crypto-monnaies, les attaques contre la blockchain visent souvent la nature décentralisée des plateformes de blockchain. Même si les algorithmes cryptographiques d’une blockchain ne sont pas attaqués, la perturbation de l’infrastructure du réseau pair-à-pair dont dépendent les crypto-monnaies peut entraîner des interruptions de service, des pertes financières et une perte de confiance de la part des utilisateurs.
Les attaquants ciblent des nœuds ou des serveurs spécifiques. En ciblant des nœuds ou des serveurs spécifiques, un attaquant peut perturber le processus de consensus, la validation des transactions et la communication entre les nœuds. Cela peut entraîner une fragmentation du réseau, des retards de traitement, voire un arrêt complet des opérations.
Par exemple, les attaquants peuvent inonder de messages erronés les nœuds critiques des blockchains sans autorisation, comme le bitcoin, ou les nœuds de confirmation des blockchains avec autorisation. Ils peuvent les inonder de paquets de données et les mettre hors service. Étant donné que les nœuds s’appuient sur des communications régulières pour parvenir à un consensus, ces interruptions peuvent entraîner des vulnérabilités qui permettent aux attaquants d’exploiter les interruptions du réseau.
Par exemple, si certains nœuds sont temporairement arrêtés ou deviennent inopérants, un attaquant pourrait les exploiter à nouveau. Il pourrait essayer de manipuler le flux de données en lançant des attaques de flux ou en injectant des transactions erronées.