Maison > L’actualité cryptographique d’aujourd’hui
bitcoin
bitcoin

$96025.464709 USD 

-2.87%

ethereum
ethereum

$3370.367440 USD 

-2.61%

tether
tether

$0.998745 USD 

-0.05%

xrp
xrp

$2.170689 USD 

-4.56%

bnb
bnb

$688.983748 USD 

-2.06%

solana
solana

$188.504255 USD 

-4.16%

dogecoin
dogecoin

$0.314777 USD 

-4.58%

usd-coin
usd-coin

$1.000032 USD 

0.00%

cardano
cardano

$0.868561 USD 

-3.82%

tron
tron

$0.255540 USD 

-0.52%

avalanche
avalanche

$37.424912 USD 

-5.68%

toncoin
toncoin

$5.752340 USD 

-3.28%

chainlink
chainlink

$22.934079 USD 

-4.56%

shiba-inu
shiba-inu

$0.000022 USD 

-3.83%

sui
sui

$4.225159 USD 

-4.70%

Attaque infinie de menthe

Qu'est-ce qu'une attaque Infinite Mint ?

Une attaque à la monnaie infinie se produit lorsqu'une entité ou un pirate informatique indésirable crée une quantité absurde de jetons au sein d'un protocole, augmentant ainsi son offre à un montant malsain, ce qui dévalorise la valeur de chaque jeton. Le processus se déroule généralement rapidement, les attaquants emportant des millions de dollars de jetons. Les attaquants procèdent souvent au rejet de tous les jetons émis sur le marché et font chuter le prix.

Les systèmes blockchain sont vulnérables à ce type d’attaque principalement en raison de failles de sécurité, qui permettent aux pirates d’exploiter des bugs et d’autres vulnérabilités du code. Dans l’attaque du Cover Protocol, les pirates ont exploité les contrats d’exploitation minière de bouclier, ce qui leur a permis d’obtenir des récompenses cryptographiques non autorisées du protocole. Le pirate informatique a réussi à exploiter 40 quintillions de jetons sur le pool de jalonnement Cover, faisant chuter le prix de son jeton de 97 %. Dans ce cas, l’attaquant a liquidé plus de 11 700 pièces via 1inch et volé environ 5 millions de dollars de jetons.

Comment empêcher une attaque Infinite Mint dans Crypto ?

Pour éviter une attaque Infinite Mint, l’approche la plus courante consiste à inclure un algorithme de preuve de travail (PoW) dans la blockchain. Cela oblige les mineurs à résoudre des problèmes mathématiques complexes afin d'ajouter un nouveau bloc à la chaîne, ce qui rend difficile et coûteuse la création de nouvelles pièces par les attaquants, car ils auraient besoin de dépenser beaucoup de puissance de calcul.

D'autres mesures comprennent :

  • Introduction d’un système de preuve de participation (PoS).

  • Mettre en place un plafond fixe sur l’offre totale de pièces.

  • Introduction des masternodes au réseau.

Ces mesures peuvent contribuer à sécuriser davantage le réseau et à réduire le risque d’attaque infinie. La meilleure prévention contre les attaques Infinite Mint est une série d’audits de contrats intelligents réalisés par diverses entreprises. Cependant, les audits ne garantissent pas qu’un protocole est totalement sécurisé.

Exemples d'attaques Infinite Mint

L’exploit Cover Protocol en 2020 était une attaque de cybersécurité qui exploitait une vulnérabilité dans un contrat intelligent Cover Protocol. La vulnérabilité a permis aux attaquants de créer un nombre illimité de jetons COVER, ce qui leur a permis de créer plus de 37 millions de dollars de jetons COVER. Les attaquants ont ensuite vendu les jetons sur des bourses décentralisées. La vulnérabilité du contrat intelligent Cover Protocol a été découverte et corrigée par la société de sécurité PeckShield.

Environnements d'exécution de confiance (TEE)

Les environnements d'exécution de confiance (TEE) sont des zones sécurisées au sein d'un processeur principal qui fournissent un espace protégé où le code et les données sensibles peuvent fonctionner sans crainte de falsification ou d'observation du monde extérieur.

Clés humaines

Les clés humaines sont des clés cryptographiques dérivées de ce que vous êtes, de ce que vous savez ou de ce que vous possédez. Ils sont utilisés pour sécuriser les actifs numériques, protéger la confidentialité et accéder au Web décentralisé.

Finance ouverte (OpenFi)

OpenFi, abréviation de « Open Finance », est un cadre financier qui intègre la finance traditionnelle (TradFi) à la finance décentralisée (DeFi).

Rollups en tant que service (RaaS)

Rollups-as-a-Service (RaaS) permet aux constructeurs de créer et de lancer rapidement leurs propres rollups. Les fournisseurs RaaS proposent des solutions de bout en bout telles que des personnalisations de la pile technologique sous-jacente, une gestion sans code et des intégrations personnalisées en un clic avec l'infrastructure de base.

Échantillonnage de disponibilité des données (DAS)

L'échantillonnage de disponibilité des données (DAS) est une méthode qui permet aux applications décentralisées de vérifier la disponibilité des données de bloc sans nécessiter le téléchargement de l'intégralité de l'ensemble de données par chaque participant.

Disponibilité de données multiples (MultiDA)

Cette architecture blockchain utilise plusieurs services de disponibilité des données (DA) pour garantir la redondance des données.