Attaque Elipse

15 min Niveau 9

Une attaque par éclipse est une attaque relativement simple qu'un acteur malveillant peut déployer pour perturber les nœuds d'un réseau. Comme son nom l'indique, l'attaque vise à obscurcir la vue d'un participant sur le réseau pair-à-pair, afin de provoquer une perturbation générale ou de préparer des attaques plus sophistiquées.

Les attaques Eclipse peuvent sembler similaires, à première vue, aux attaques Sybil. Si elles présentent certaines similitudes - l'acteur malveillant inondera le réseau de faux pairs - leur objectif final est finalement différent. Une attaque Eclipse vise un seul nœud (pour des raisons expliquées dans une section ultérieure), tandis qu'une attaque Sybil est une attaque à l'échelle du réseau conçue pour jouer le système de réputation du protocole.

Le concept est longuement discuté dans l'article de 2015 intitulé Eclipse Attacks on Bitcoin's Peer-to-Peer Network, dans lequel des chercheurs de l'université de Boston et de l'université hébraïque rapportent les résultats de leurs expériences de montage d'attaques par éclipse, ainsi que les contre-mesures possibles pour les combattre.

Comment fonctionne une attaque par éclipse

Les mineurs de Bitcoin ont besoin d'un équipement spécialisé pour générer de nouveaux blocs, mais les nœuds non mineurs (ou complets) peuvent facilement fonctionner avec une puissance de calcul minimale. Cela favorise la décentralisation du bitcoin, car n'importe qui peut faire tourner un nœud sur un appareil de faible puissance. Le logiciel maintient une base de données des transactions qu'il synchronise avec ses pairs immédiats, afin de rester en phase avec le réseau.

La bande passante est un facteur limitant pour de nombreux nœuds. Bien qu'il y ait une quantité énorme de dispositifs exécutant le logiciel, le dispositif moyen est incapable de se connecter directement à la plupart d'entre eux en raison des limites fixées par le logiciel Bitcoin (qui ne permet qu'un maximum de 125 connexions).

Dans une attaque par éclipse, l'acteur malveillant veillera à ce que toutes les connexions de la cible soient établies vers des nœuds contrôlés par l'attaquant. L'entité inondera d'abord la cible de ses propres adresses IP, auxquelles la victime se connectera probablement au moment du redémarrage de son logiciel. Le redémarrage peut être forcé (par exemple, par une attaque DDoS sur la cible) ou l'attaquant peut simplement attendre qu'il se produise.

Une fois que le redémarrage a eu lieu, la victime sans méfiance est à la merci des nœuds malveillants - sans vue sur le réseau plus large, ils peuvent recevoir des données incorrectes de la part de l'attaquant.

Conséquences d'une attaque par éclipse

logo discord

Besoin d'aide ?

Rejoignez notre communauté officielle et ne restez plus seul à bloquer sur un problème !

En savoir plus