Monero Touché Par Sybil Attack De ‘Incompetent Attacker’

  • L’attaque tentait d’obtenir des informations sur les utilisateurs de la blockchain Monero.
  • Le mainteneur de Monero, Riccardo Spagni, a déclaré qu’il était largement inefficace.
  • Les mises à jour récentes de Monero l’ont rendu plus résistant à de telles attaques.

Un lot de nœuds malveillants qui sont «gérés activement» – selon un thread sur Reddit – ont tenté d’interférer et de perturber le réseau Monero, dans ce qu’on appelle une attaque Sybil. L’attaque se poursuit depuis 10 jours et les nœuds ont depuis été mis sur liste noire.

Une attaque Sybil est un moyen pour un attaquant d’essayer de subvertir la réputation d’un réseau en créant plusieurs identités pseudonymes et en les utilisant pour gagner de l’influence sur le réseau lui-même. Ces attaques exploitent de fausses identités qui, lorsqu’elles sont combinées, peuvent frustrer une blockchain et la rendre plus difficile à exploiter. Ou ils peuvent être utilisés pour collecter des informations à partir de la blockchain. Pourtant, cette attaque a été en grande partie infructueuse.

Attaque Sybil de Monero

Les nœuds malveillants impliqués dans cette attaque Sybil ont démontré au moins six formes d’inconduite.

Ces actions comprenaient: l’injection active dans les listes de pairs de nœuds honnêtes; l’exploitation d’un bogue qui augmentait les chances que des nœuds malveillants se retrouvent dans une liste de nœuds amis et abandonner délibérément les transactions afin qu’elles ne soient pas diffusées sur le réseau, ce qui a entraîné le blocage ou l’échec des transactions.

Sur Monero, les transactions sont privées par défaut. 

Enfin, ces nœuds malveillants ont enregistré des adresses IP et ont tenté de les associer à certaines transactions. Pourtant, Monero avait une solution intégrée – Dandelion ++ – qui rendait cette tactique beaucoup moins efficace qu’elle n’aurait pu l’être autrement.

Ce que Monero a eu raison: Dandelion ++ et Tor

La principale défense de Monero contre une attaque Sybil est le soutien de Tor, un navigateur Internet anonyme, qui est utilisé pour diffuser des transactions. Cependant, comme deuxième niveau de sécurité, Monero utilise Dandelion ++.

Dandelion ++ – que Monero a mis en œuvre en avril de cette année – est un mécanisme de défense qui diffuse des émissions de transaction, selon l’un des récents tweets de Spagni. Cela signifie que toute attaque Sybil visant à lier une transaction à l’adresse IP d’un nœud devrait intercepter ces données au tout premier stade d’une diffusion de transaction.

“Cette attaque, bien que novatrice en ce sens qu’il s’agit d’une attaque Sybil en direct contre un réseau, n’était tout simplement pas assez grande pour être largement efficace contre Dandelion ++”, a tweeté Spagni, ajoutant que “l’attaquant aurait dû lancer plusieurs milliers de nœuds supplémentaires.”

Cela dit, Dandelion ++ n’est pas une solution de réparation garantie. Spagni dit  que le logiciel est censé être efficace contre la surveillance occasionnelle, et il est « ne vise pas à arrêter un attaquant sophistiqué persistant, de monter une attaque Sybil. »

Il est vrai qu’un attaquant sophistiqué pourrait gagner en domination sur le réseau, et ainsi profiter d’une chance relativement élevée d’avoir accès au nœud qui reçoit une diffusion de transaction, mais Dandelion ++ reste un outil utile malgré tout.

«Dandelion ++ sera toujours utile en plus de ces nœuds. Cela rend l’analyse des données encore plus difficile », a ajouté Spagni.

Dans tous les cas, cette attaque n’était tout simplement pas assez importante pour causer beaucoup de problèmes à Dandelion ++, mais elle a fourni des leçons utiles. “Il est important de savoir que les attaques Sybil peuvent être plus subtiles et moins maladroites que cela”, a tweeté Spagni.

C’est un point important, car les attaques Sybil peuvent se produire sur n’importe quelle blockchain.

Attaques Sybil, régulateurs et Bitcoin

Les attaques Sybil étant théoriquement possibles sur n’importe quel réseau, cela a conduit à un débat sur les mérites de logiciels comme Dandelion ++ pour d’autres crypto-monnaies.

Bitcoin – la crypto-monnaie la plus célèbre au monde – «n’a pas implémenté Dandelion ++ parce qu’ils s’inquiètent de la résistance DoS», a déclaré Spagni.

Selon un forum bitcoin.stackexchange, parce que les transactions sont relayées avant l’acceptation dans le mempool d’un nœud, Dandelion ++ se traduit par «des vecteurs DoS potentiels si les transactions peuvent être systématiquement relayées via Dandelion mais finalement ne pas être acceptées vers le mempool d’un nœud.» En d’autres termes, les transactions resteraient bloquées, presque définitivement, sans que toutes soient acceptées.

Bitcoin n’est pas le seul joueur de cryptographie clé à ne pas avoir implémenté ou utilisé le logiciel Dandelion.

Des entités comme Chainalysis, une société d’analyse de chaînes de blocs, n’ont pas non plus consacré beaucoup de ressources aux attaques Sybil. “Ils ont perfectionné l’analyse de la blockchain, alors pourquoi s’embêter avec l’attaque Sybil beaucoup plus coûteuse alors qu’ils peuvent simplement ingérer des sources de données pour la corrélation”, a déclaré Spagni.

Cela sert simplement à rappeler que presque toutes les données de la blockchain sont accessibles au public – et étonnamment inadaptées à des activités criminelles.

Laisser un commentaire