Une attaque rondement menée

L'attaque des 51% de la blockchain d'Ethereum Classic n'était aucunement une erreur contrairement à ce que certains pensaient. L'attaque s'est déroulée entre le 31 juillet et le 1er août. Cependant, elle n'a pas été détectée avant plusieurs jours, en raison d'une planification complexe de la part du mineur.

Bitquery, une société de renseignement sur les données de blockchain, a publié une analyse détaillée qui explique le déroulement de l'opération.

Le mineur a débuté son opération en envoyant des ETC d'une plateforme vers ses propres wallets, pour ensuite renvoyer ces fonds vers la plateforme.

En utilisant plus de 51% de la puissance de hachage de la blockchain Ethereum Classic, l'attaquant est parvenu à miner plus de 4 000 blocs. Il a ensuite créé des transactions privées qui ont envoyé des ETC vers les portefeuilles sous son contrôle et a inséré ces transactions dans les blocs qu'il exploitait.

Le mineur a passé plus de 12 heures à l'envoi des ETC vers un exchange pour les convertir en d'autres cryptomonnaies. La longue durée de l'attaque a permis à l'attaquant de diviser les ventes des ETC en de nombreuses opérations pour éviter toute suspicion.

Enfin, il a diffusé les blocs contenant les transferts vers ses portefeuilles pour réorganiser la blockchain, dans le but de remplacer les blocs réels par ceux qu'il venait de créer.

Après que les blocs malveillants aient été introduits dans la blockchain Ethereum Classic, le registre indiquait que les transactions envoyant de l'ETC depuis les portefeuilles de l'attaquant vers l'exchange n'ont jamais eu lieu.

L'analyse de Bitquery estime que l'attaquant a récolté 807 260 ETC, en ayant dépensé environ 17,5 bitcoins (BTC) d'une valeur de 192 000 dollars au moment de faits. Ces BTC ont été utilisés pour louer de la puissance de hachage à des fournisseurs sur Nicehash.

Bitquery conclut en affirmant qu'OKEX est probablement l'exchange visé par l'attaque de double dépense. Une théorie que partage Victor Fang, le PDG d'Anchain.ai, une autre firme de surveillance de la blockchain.

👉 Pour aller plus loin : Qu'est-ce qu'une attaque des 51 % ou double-spending ?

Un risque trop souvent oublié

Le risque qu'une attaque des 51% survienne sur des blockchains avec un faible hashrate est réel. Obtenir plus de 51% de la puissance de hachage n'est plus aussi difficile qu'auparavant pour certains réseaux, qui ont été mis de côté par les mineurs.

Changpeng Zhao, PDG de Binance, a partagé son avis sur la situation :

« Opinion impopulaire : les blockchains ne sont pas immuables. Rien n'est sûr à 100%. Mieux vaut être transparent sur ces risques que de les cacher ou d'en parler de façon taboue. L'éducation est la meilleure protection. »

Le compte Twitter officiel d'Ethereum Classic a d'ailleurs appelé les différents acteurs de la blockchain à prendre certaines mesures :

« À la lumière des récentes attaques de réseau, il est recommandé que tous les exchanges, pools de mining et autres fournisseurs de services autour de l'ETC augmentent considérablement les délais de confirmation de tous les dépôts et transactions entrantes. »

 

À l'heure de l'écriture de ces lignes, une seconde attaque des 51% visant Ethereum Classic semble avoir eu lieu. Plus d'informations seront révélées sur le sujet dans les heures à venir.

👉 Sur le même thème : Le Bitcoin Gold échappe de justesse à une nouvelle attaque des 51%

Newsletter 🍞
Recevez un récapitulatif de l'actualité crypto chaque dimanche 👌 Et c'est tout.

A propos de l'auteur : Clément Wardzala

twitter-soothsayerdatatwitter-soothsayerdata

Rédacteur en chef de Cryptoast, je découvre le Bitcoin et la technologie blockchain en 2017. Depuis, je m'efforce de partager un contenu qualitatif pour que le secteur se démocratise auprès de tous.
Tous les articles de Clément Wardzala.

guest
0 Commentaires
Inline Feedbacks
View all comments