Crypto lemonde
Interviews

51 % de l’attaque est diffusée en direct à des fins éducatives : entretien exclusif – Crypto Lemonde

Le 7 octobre 2018, l’utilisateur de Reddit équipe-pervenche prendre à réseaux sociauxinterrogeant les utilisateurs de cryptomonnaies sur leur intérêt pour un potentiel 51% d’attaque.

Bien que les attaquants n’annoncent généralement pas publiquement leurs intentions, le but de l’attaque serait d’éducation, car l’ensemble du processus sera diffusé en direct pour permettre à toute personne intéressée d’apprendre comment les attaques se déroulent souvent. purement théorique le processus fonctionne dans la réalité.

Le flux se produira à travers Ticavec la diffusion en direct le 13 octobre à 15h00 CDT.

BTCManager a parlé à @geocold51autrement connu sous le nom d’équipe-pervenche, pour mieux comprendre l’expérience.

Pourquoi fais-tu ça?

Je fais cela pour sensibiliser à la menace réelle des attaques à 51 %. Beaucoup de gens connaissent en quelque sorte l’idée générale, mais sont assez mal informés à leur sujet et pensent qu’ils sont très difficiles. Mais ce n’est pas le cas. Le plus difficile est de compiler une pièce donnée et d’attendre que la blockchain se synchronise.

Chaque fois que quelqu’un évoque l’idée d’une petite pièce de monnaie attaquée, vous verrez des légions de personnes dire “Oh, vous ne pourriez pas vraiment, ce serait super difficile, ce serait super cher, etc., etc.” Mais rien de tout cela n’est vrai.

https://twitter.com/el33th4xor/status/1001874129056862209

Il existe une tonne de pièces qui pourraient être attaquées très facilement et à très moindre coût. Je veux montrer cela aux gens. Je veux aussi montrer à tout le monde à quel point ces attaques sont faciles et comment n’importe qui peut les réaliser. Beaucoup de gens ont peut-être entendu parler de cette possibilité dans, disons, un livre blanc, mais peu de gens comprennent vraiment comment réaliser une telle attaque et pensent donc que c’est très difficile ou quelque chose du genre.

De plus, plusieurs fois après l’attaque d’une pièce, les développeurs mettront en œuvre une sorte de correctif, ce qui réduira les risques d’attaque et rendra la crypto plus sécurisée (parfois, le correctif est horrible, cependant).

Sans entrer dans les détails, comment allez-vous mener l’attaque des 51 % ?

Par souci de clarté, je vais expliquer cela comme si j’attaquais un échange car c’est ce que ferait un attaquant, mais je n’attaque aucun échange.

Configurer deux serveurs exécutant la pièce que j’attaque avec le même portefeuille. Ensuite, configurez un pool de minage sur un serveur. Retirez le portefeuille connecté à un pool du réseau en définissant le nombre maximum de nœuds à zéro, puis envoyez une transaction à une adresse que je possède. La transaction ne sera vue par personne car je n’ai aucun homologue.

Puis sur le wallet du réseau, envoyez une transaction à la cible que je cherche à frauder via une double dépense (dans une vraie attaque, il s’agit d’un échange). Je pointe la puissance de hachage louée au pool minier ; J’exploite plus de blocs que le réseau réel parce que j’ai plus de puissance de hachage et parce que j’ai plus de puissance de hachage, j’ai une difficulté de résolution de blocs plus élevée. Une fois ma transaction vers l’échange confirmée, je l’échange contre du bitcoin et je retire le bitcoin.

À ce stade, mon portefeuille hors ligne aura une blockchain plus longue et plus difficile qui comporte une transaction qui entre en conflit avec et est antérieure à ma transaction par rapport à la blockchain en ligne réelle pour la pièce. Cela signifie que lorsque je mets ma blockchain en ligne, elle sera fourchette la blockchain car j’ai une chaîne plus longue avec une difficulté plus élevée et ma blockchain malveillante fusionnera avec la vraie.

Dans le processus de fusion, s’il y a des transactions conflictuelles, la plus ancienne est choisie, et ainsi ma transaction vers la bourse sera remplacée par ma transaction vers une adresse que je possède et, boum, j’ai doublé mon argent. Cela peut être répété autant que l’on veut.

C’est un hack bienveillant, non ? Strictement pédagogique ?

Oui, je ne vais frauder aucun échange. Cependant, je peux déposer les pièces dans une seule et ne pas les échanger pour plus de réalisme.

Une fois l’attaque terminée, que ferez-vous ?

Je n’ai pas vraiment de grands projets ; J’appellerai probablement ma petite amie et ensuite je ferai peut-être cet essai que je dois écrire.

Comment allez-vous remettre la pièce choisie dans son état d’origine ?

Je ne le ferai pas, et je n’en ai pas besoin. J’écrase simplement une transaction, donc il n’y a vraiment aucun dommage à la pièce.

Comment minimiserez-vous les dommages collatéraux ?

Il n’y a pas beaucoup de dommages collatéraux, le prix de la pièce peut baisser, mais c’est uniquement parce que je révèle une vérité sur cette pièce. Je pense que tout dommage collatéral est mérité. Cependant, il n’y a aucun dommage d’un point de vue technique.

Quelle(s) pièce(s) avez-vous choisi(s) et sur quels critères ?

C’est un secret. J’allais attaquer EMC2, j’ai récemment appris qu’ils utilisaient le Plateforme Komodo, et ils semblent avoir une solution intéressante aux attaques à 51%. Je vais toujours les attaquer parce que j’ai beaucoup d’argent pour le faire et je suis curieux de tester leur solution, mais je vais le faire plus tard dans le stream pour ne pas le faire. Je ne commence pas par un échec potentiel.

KMD gère 51 % des attaques en contrôlant la blockchain et en enregistrant ces points de contrôle dans la blockchain Bitcoin. Si une blockchain nouvellement proposée ne correspond pas à ces points de contrôle, elle est alors rejetée par le réseau.

Je ne vais pas annoncer l’autre pièce (peut-être les pièces si je les installe toutes à temps) parce que je ne veux pas que les gens louent beaucoup de puissance de hachage pendant le flux pour me déranger. Mais voici un indice : si vous parvenez à comprendre cela, vous obtenez un cookie et également tweeter moi, je me demande si quelqu’un d’autre l’aura.

J’attaque cette pièce pour bruisser les jimmies d’une personne dont l’équipe de sécurité m’a fait une fouille très très approfondie à DefCon un an.

Merci à @geocold51 pour le temps qu’il a consacré à cette interview.


Suivez-nous sur Google Actualités

Related posts

Le manque d’aversion au risque de la SBF a conduit à l’implosion du FTXDM – Crypto Lemonde

cryptolemonde.com

Ouvrir la voie à une adoption généralisée : la vision d’un leader de niveau 2 – Crypto Lemonde

cryptolemonde.com

Le PDG de Gorilla Funds a expliqué comment intégrer les NFT et le Web3 – Crypto Lemonde

cryptolemonde.com

Ce site Web utilise des cookies pour améliorer votre expérience. Nous supposerons que vous êtes d’accord avec cela, mais vous pouvez vous désinscrire si vous le souhaitez. Accepter Politique de confidentialité et de cookies