Une attaque par rejeu, également connue sous le nom d'"attaque de lecture", est une forme d'assaut réseau où des entités malveillantes interceptent et répètent la transmission de données valides dans un réseau. En raison de la légitimité des données originales ( typiquement d'un utilisateur autorisé ), les protocoles de sécurité du réseau traitent cette attaque comme s'il s'agissait d'une transmission de données normale. Étant donné que les fichiers originaux sont interceptés et retransmis textuellement, les hackers exécutant l'attaque n'ont pas besoin de les déchiffrer.
Comment les hackers peuvent-ils exploiter les attaques par rejeu ?
Les attaques par rejeu peuvent être utilisées pour accéder à des informations stockées sur un réseau protégé en transmettant des informations apparemment légitimes. Cette méthode peut également être employée pour tromper les institutions financières en dupliquant des transactions, permettant aux hackers de retirer des fonds directement du compte de la victime. Dans certains cas, les hackers peuvent combiner des portions de différents messages chiffrés et transmettre le code résultant dans le réseau, une technique connue sous le nom d'attaque « couper-coller ». La réponse du réseau à ce type d'attaque aide souvent les hackers à rassembler des informations précieuses utilisées pour une exploitation future du système.
Malgré les risques évidents impliqués, les attaques de répétition simples ont certaines limitations. Les attaquants ne peuvent pas modifier les données transmises sans risquer le rejet du réseau, limitant ainsi l'efficacité de l'attaque à la répétition d'actions passées. De plus, cette forme d'attaque est relativement facile à défendre. Un système de protection simple qui ajoute des horodatages aux transmissions de données peut prévenir les attaques de répétition basiques. Les serveurs peuvent également mettre en cache les messages répétés et les rejeter après un certain nombre de répétitions pour limiter le nombre de tentatives que les pirates peuvent effectuer en répétant des messages.
Pourquoi les attaques de répétition sont-elles nuisibles au monde des cryptomonnaies ?
Bien qu'il puisse falloir un temps considérable pour devenir réalisable, ce type d'attaque est particulièrement adapté aux environnements de trading de cryptomonnaies et aux registres blockchain. Cela est dû au fait que les registres blockchain subissent souvent des changements de protocole ou des mises à niveau connus sous le nom de hard forks. Lorsqu'un hard fork se produit, le registre actuel est divisé en deux, une partie continuant à fonctionner avec la version logicielle originale et l'autre suivant la version nouvellement mise à jour. Certains hard forks ont uniquement pour but de mettre à niveau le registre, tandis que d'autres se séparent en marques distinctes et créent une nouvelle pièce. Un exemple célèbre de ce type de hard fork est la mise à niveau qui a séparé Bitcoin Cash du registre principal de Bitcoin le 1er août 2017.
Lorsque ces forks durs se produisent, les hackers pourraient théoriquement exécuter des attaques de replay ciblant les registres de blockchain. Une transaction traitée sur un registre par une personne avec un portefeuille valide avant le fork dur serait également valide sur l'autre registre. Par conséquent, quelqu'un recevant une unité de cryptomonnaie spécifique d'une autre personne sur un registre pourrait passer à l'autre registre, simuler cette transaction et transférer frauduleusement une unité identique dans son compte à nouveau. Et parce que leur portefeuille n'est pas dans l'historique des transactions partagé des registres, les utilisateurs rejoignant la blockchain après qu'un fork dur se soit produit ne seraient pas à risque de ce type d'attaque.
Comment les blockchains se protègent-elles contre ce type d'attaque ?
Bien que la division des registres crée des vulnérabilités permettant aux pirates d'effectuer des attaques de replay, la plupart des hard forks ont incorporé des protocoles de sécurité spécialement conçus pour prévenir cela. Les outils efficaces contre les attaques de replay se classent en deux catégories : "protection contre le replay forte" et "protection contre le replay opt-in". Avec la "protection contre le replay forte", un "marqueur" est ajouté au nouveau registre créé à partir de la division (hard fork) pour garantir que les transactions effectuées sur celui-ci ne seront pas valides sur le registre original, et vice versa. Cette méthode a été utilisée lors de la séparation de Bitcoin Cash de Bitcoin.
Lorsqu'elle est mise en œuvre, la 'protection contre la répétition forte' est automatiquement appliquée dès que la scission se produit. Cependant, la 'protection contre la répétition opt-in' nécessite que les utilisateurs apportent manuellement des modifications à leurs transactions pour s'assurer qu'elles ne sont pas répétées. La 'protection contre la répétition opt-in' est particulièrement utile dans les cas où les forks durs ne visent qu'à mettre à niveau le grand livre principal d'une cryptomonnaie plutôt qu'à créer une scission.
En plus des solutions appliquées aux grands livres, les utilisateurs individuels peuvent également prendre des mesures pour se protéger. Une méthode consiste à verrouiller leurs pièces des transactions jusqu'à ce que les livres atteignent un certain nombre de blocs, empêchant ainsi toute attaque de reprise qui pourrait être validée par le réseau. Il convient de noter que tous les portefeuilles ou livres n'ont pas cette fonctionnalité.
Conclusion
Les attaques par rejeu constituent une menace réelle pour la sécurité des systèmes si elles sont exécutées avec succès. Contrairement à d'autres formes, les attaques par rejeu ne dépendent pas du décryptage des données, ce qui en fait un outil efficace pour les hackers - dont le nombre ne cesse d'augmenter - pour attaquer les protocoles de sécurité chiffrés. Et comme les hard forks sont utilisés pour mettre à jour ou diviser les registres, les registres de blockchain sont particulièrement vulnérables à ce type d'attaque réseau. Cependant, les solutions actuelles protégeant les systèmes blockchain sont assez efficaces, en particulier l'utilisation de 'protection forte contre les rejets' qui peut garantir que les hackers ne peuvent pas dupliquer les transactions après que des divisions se produisent.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Qu'est-ce qu'une Attaque par répétition ?
Une attaque par rejeu, également connue sous le nom d'"attaque de lecture", est une forme d'assaut réseau où des entités malveillantes interceptent et répètent la transmission de données valides dans un réseau. En raison de la légitimité des données originales ( typiquement d'un utilisateur autorisé ), les protocoles de sécurité du réseau traitent cette attaque comme s'il s'agissait d'une transmission de données normale. Étant donné que les fichiers originaux sont interceptés et retransmis textuellement, les hackers exécutant l'attaque n'ont pas besoin de les déchiffrer.
Comment les hackers peuvent-ils exploiter les attaques par rejeu ?
Les attaques par rejeu peuvent être utilisées pour accéder à des informations stockées sur un réseau protégé en transmettant des informations apparemment légitimes. Cette méthode peut également être employée pour tromper les institutions financières en dupliquant des transactions, permettant aux hackers de retirer des fonds directement du compte de la victime. Dans certains cas, les hackers peuvent combiner des portions de différents messages chiffrés et transmettre le code résultant dans le réseau, une technique connue sous le nom d'attaque « couper-coller ». La réponse du réseau à ce type d'attaque aide souvent les hackers à rassembler des informations précieuses utilisées pour une exploitation future du système.
Malgré les risques évidents impliqués, les attaques de répétition simples ont certaines limitations. Les attaquants ne peuvent pas modifier les données transmises sans risquer le rejet du réseau, limitant ainsi l'efficacité de l'attaque à la répétition d'actions passées. De plus, cette forme d'attaque est relativement facile à défendre. Un système de protection simple qui ajoute des horodatages aux transmissions de données peut prévenir les attaques de répétition basiques. Les serveurs peuvent également mettre en cache les messages répétés et les rejeter après un certain nombre de répétitions pour limiter le nombre de tentatives que les pirates peuvent effectuer en répétant des messages.
Pourquoi les attaques de répétition sont-elles nuisibles au monde des cryptomonnaies ?
Bien qu'il puisse falloir un temps considérable pour devenir réalisable, ce type d'attaque est particulièrement adapté aux environnements de trading de cryptomonnaies et aux registres blockchain. Cela est dû au fait que les registres blockchain subissent souvent des changements de protocole ou des mises à niveau connus sous le nom de hard forks. Lorsqu'un hard fork se produit, le registre actuel est divisé en deux, une partie continuant à fonctionner avec la version logicielle originale et l'autre suivant la version nouvellement mise à jour. Certains hard forks ont uniquement pour but de mettre à niveau le registre, tandis que d'autres se séparent en marques distinctes et créent une nouvelle pièce. Un exemple célèbre de ce type de hard fork est la mise à niveau qui a séparé Bitcoin Cash du registre principal de Bitcoin le 1er août 2017.
Lorsque ces forks durs se produisent, les hackers pourraient théoriquement exécuter des attaques de replay ciblant les registres de blockchain. Une transaction traitée sur un registre par une personne avec un portefeuille valide avant le fork dur serait également valide sur l'autre registre. Par conséquent, quelqu'un recevant une unité de cryptomonnaie spécifique d'une autre personne sur un registre pourrait passer à l'autre registre, simuler cette transaction et transférer frauduleusement une unité identique dans son compte à nouveau. Et parce que leur portefeuille n'est pas dans l'historique des transactions partagé des registres, les utilisateurs rejoignant la blockchain après qu'un fork dur se soit produit ne seraient pas à risque de ce type d'attaque.
Comment les blockchains se protègent-elles contre ce type d'attaque ?
Bien que la division des registres crée des vulnérabilités permettant aux pirates d'effectuer des attaques de replay, la plupart des hard forks ont incorporé des protocoles de sécurité spécialement conçus pour prévenir cela. Les outils efficaces contre les attaques de replay se classent en deux catégories : "protection contre le replay forte" et "protection contre le replay opt-in". Avec la "protection contre le replay forte", un "marqueur" est ajouté au nouveau registre créé à partir de la division (hard fork) pour garantir que les transactions effectuées sur celui-ci ne seront pas valides sur le registre original, et vice versa. Cette méthode a été utilisée lors de la séparation de Bitcoin Cash de Bitcoin.
Lorsqu'elle est mise en œuvre, la 'protection contre la répétition forte' est automatiquement appliquée dès que la scission se produit. Cependant, la 'protection contre la répétition opt-in' nécessite que les utilisateurs apportent manuellement des modifications à leurs transactions pour s'assurer qu'elles ne sont pas répétées. La 'protection contre la répétition opt-in' est particulièrement utile dans les cas où les forks durs ne visent qu'à mettre à niveau le grand livre principal d'une cryptomonnaie plutôt qu'à créer une scission.
En plus des solutions appliquées aux grands livres, les utilisateurs individuels peuvent également prendre des mesures pour se protéger. Une méthode consiste à verrouiller leurs pièces des transactions jusqu'à ce que les livres atteignent un certain nombre de blocs, empêchant ainsi toute attaque de reprise qui pourrait être validée par le réseau. Il convient de noter que tous les portefeuilles ou livres n'ont pas cette fonctionnalité.
Conclusion
Les attaques par rejeu constituent une menace réelle pour la sécurité des systèmes si elles sont exécutées avec succès. Contrairement à d'autres formes, les attaques par rejeu ne dépendent pas du décryptage des données, ce qui en fait un outil efficace pour les hackers - dont le nombre ne cesse d'augmenter - pour attaquer les protocoles de sécurité chiffrés. Et comme les hard forks sont utilisés pour mettre à jour ou diviser les registres, les registres de blockchain sont particulièrement vulnérables à ce type d'attaque réseau. Cependant, les solutions actuelles protégeant les systèmes blockchain sont assez efficaces, en particulier l'utilisation de 'protection forte contre les rejets' qui peut garantir que les hackers ne peuvent pas dupliquer les transactions après que des divisions se produisent.