Qu’est-ce qu’une attaque à double dépense ?
Une transaction qui utilise la même entrée qu’une autre transaction préalablement vérifiée sur le réseau est appelée double dépense.
Une crypto-monnaie est comme un enregistrement numérique relativement simple à dupliquer . Les utilisateurs peuvent facilement copier des fichiers numériques et les utiliser pour effectuer des achats, car il n'existe aucune autorité centralisée pour superviser les transactions.
Toutes les cryptomonnaies ne sont pas exposées à des attaques à double dépense . Cependant, de nombreux projets utilisant le mécanisme de consensus Proof-of-Work sont fortement menacés.
Les programmeurs experts qui connaissent bien le protocole blockchain peuvent modifier ou reproduire les informations numériques plus facilement, c'est pourquoi les doubles dépenses sont le plus souvent liées au Bitcoin. Bitcoin utilise une méthode d'échange peer-to-peer qui ne transite par aucun intermédiaire ou institution, ce qui en fait une cible facile pour les attaques à double dépense des pirates.
Dans une attaque classique de double dépense de Bitcoin , le pirate informatique duplique la transaction originale pour lui donner un aspect original et l'utilise dans une autre transaction tout en conservant la devise d'origine dans son portefeuille ou en supprimant parfois complètement la première transaction.
L'annulation d'une transaction après l'acquisition des actifs ou des services de la contrepartie est une autre technique permettant d'effectuer une double dépense de Bitcoin. Cela permet au pirate informatique de conserver à la fois les actifs reçus et le bitcoin fourni (qui aurait dû être envoyé à l'autre partie). Pour donner l'impression que les transactions n'ont jamais eu lieu, l'attaquant envoie de nombreux paquets (unités de données) au réseau, donnant ainsi l'impression que rien ne s'est produit en premier lieu.
Il existe plusieurs types d'attaques à double dépense . Certains d'entre eux incluent :
Attaque Finney
Une attaque Finney est un type d’ attaque trompeuse à double dépense dans laquelle le commerçant n’attend pas que la transaction soit confirmée. Dans ce cas, un mineur envoie de l’argent d’un portefeuille à l’autre mais ne vérifie pas instantanément le blocage. Ensuite, l'utilisateur effectue un achat avec le portefeuille source et le mineur diffuse le bloc précédemment extrait, qui contient la première transaction, après le déclenchement de la deuxième transaction.
51 % d'attaque
Une attaque à 51 %, également appelée attaque majoritaire , est un scénario hypothétique dans lequel des acteurs malveillants prennent le contrôle de plus de 51 % des nœuds d'un réseau. Cela leur donne le pouvoir de contrôler le réseau en utilisant le mécanisme de consensus majoritaire . Cependant, à mesure qu’un réseau s’agrandit, se disperse et prend de la valeur, une attaque à 51 % devient plus complexe et difficile à exécuter.
Attaque de course
Lorsqu'un attaquant initie deux transactions contradictoires et que les commerçants acceptent les paiements avant d'obtenir des confirmations de blocage sur la transaction, une attaque raciale est réalisable. Dans le même temps, une transaction concurrente est diffusée sur le réseau , renvoyant la même quantité de crypto-monnaie à l'attaquant, invalidant ainsi la transaction initiale. Dans ce cas, les mineurs pourraient valider la transaction par rapport au portefeuille, empêchant ainsi le commerçant de recevoir les fonds.
Bien que la blockchain ne puisse pas empêcher complètement les doubles dépenses , elle peut agir comme une ligne de défense contre les attaques de doubles dépenses tandis qu'une armée de nœuds de validation décentralisés surmonte des équations complexes pour authentifier que les nouvelles transactions ne sont pas doublement dépensées avant d'être indéfiniment ajoutées au système. grand livre permanent du réseau .