• Modificateur du taux de change et de la langue
  • Paramètres de préférence
    Couleur de hausse/de baisse
    Heure de début et de fin de l'évolution
Web3 Change
Blog Gate

Votre passerelle d'accès aux actualités sur les cryptomonnaies

Gate.io Blog Qu’est-ce qu’une attaque par déni de service distribué _Distributed Denial-of-Service(DDoS)Attack_ ?

Qu’est-ce qu’une attaque par déni de service distribué _Distributed Denial-of-Service(DDoS)Attack_ ?

13 July 11:38

[TL;DR]
L'adoption croissante des plateformes de crypto et de blockchain s'accompagne d'une augmentation correspondante des attaques. Les utilisateurs potentiels ne sont pas les seuls à affluer vers l'espace cryptographique ; les acteurs malveillants font de même. Plusieurs réseaux ont été victimes d'un large éventail d'exploits, et une attaque DDoS en est un excellent exemple.

Si certains affirment que la nature décentralisée de l'industrie cryptographique devrait la mettre à l'abri des attaques DDoS (déni de service distribué), ce n'est malheureusement pas le cas. Les attaques DDoS se concentrent généralement sur un seul point faible d'un système afin d'y pénétrer illégalement. Elles touchent le secteur technologique depuis longtemps, mais sont devenues récemment plus courantes sur les plateformes basées sur la blockchain.

Pour cette raison, nous allons explorer ce que sont précisément les attaques DDoS. Comment affectent-elles les réseaux blockchain ? Lisez la suite pour le savoir.
Mots clés : DDoS, Blockchain, Réseau, Transaction, Attaque.


Qu'est-ce qu'une attaque DDoS ?


Une attaque par déni de service distribué consiste à inonder un serveur web d'un trafic supérieur à celui qu'il peut gérer. Les auteurs de l'attaque envoient des requêtes à partir de plusieurs dispositifs sur le réseau pour le submerger, et la congestion provoque une surcharge sur le serveur cible, entraînant l'arrêt des opérations.

Dans le passé, ces attaques provenaient d'un seul appareil qui envoyait de nombreuses demandes d'accès. Toutefois, comme une seule adresse IP est facile à repérer et à bloquer, les attaques DDoS ont dû évoluer. Les multiples machines employées dans les attaques DDoS sont appelées bots. Les bots créent un débordement de trafic et les utilisateurs valides d'un serveur se voient refuser l'accès.

Une attaque DDoS ne vise pas réellement à obtenir un accès direct ; elle exploite et perturbe les systèmes existants.


Attaques DDoS basées sur la blockchain ; comment la décentralisation entre en jeu


La décentralisation est une caractéristique centrale de l'industrie des crypto-monnaies. Être décentralisé signifie que toutes les données connectées à une plateforme sont réparties sur un vaste réseau d'ordinateurs appelés nœuds ou valideurs. Tous les utilisateurs peuvent accéder aux informations, et le contrôle du réseau ne repose pas entre les mains d'une seule entité.

La technologie blockchain est également décrite comme une technologie de grand livre distribué, un registre de données ouvert à presque tout le monde. Les transactions sont d'abord confirmées par les validateurs, puis ajoutées à un grand livre où les mises à jour sont visibles sur tous les ordinateurs qui composent le réseau de nœuds. Toutes les machines reflètent les mêmes informations ; si un seul nœud ne parvient pas à suivre, ce ne sera pas le cas des autres.

Théoriquement, les points faibles pour les attaquants DDoS ne devraient pas exister dans l'espace crypto et blockchain. Un seul nœud défectueux n'affecte pas le reste du réseau ; malgré tout, les attaques DDoS se produisent toujours sur la blockchain.

Comment les DDoS se produisent-ils dans la blockchain ?


Les exploitants qui ciblent les protocoles de blockchain par DDoS utilisent une méthode appelée "inondation de transactions". Dans ce cas, l'attaquant effectue une quantité considérable de fausses transactions ou de spams, rendant presque impossible le passage des échanges authentiques et nuisant aux opérations d'autres manières.

Comme nous l'avons mentionné plus haut, les attaques DDoS s'appuient sur le système standard d'opérations ; voici comment elles s'y prennent avec les plateformes décentralisées.


Comment fonctionne l'inondation des transactions ?


Chaque bloc d'une blockchain a généralement une capacité fixe ; il existe une limite de données par espace de bloc. Lorsque les utilisateurs effectuent des transactions et que le bloc actuel a atteint sa capacité maximale, la transaction est conservée dans un mempool jusqu'à la formation du bloc suivant.

Les attaques DDoS en profitent pour envoyer des transactions illégitimes qui remplissent les blocs. Les transactions authentiques sont assignées au mempool à la place, ce qui constitue une défaillance du serveur. Les données valides ne sont pas ajoutées au grand livre, et le système ne peut pas fonctionner en conséquence.


Comment le Flooding des transactions affecte-t-il le réseau ?


En plus de bloquer les transactions, l'inondation peut causer d'autres dommages au réseau, par exemple ;

Crashs logiciels

Les validateurs (nœuds) accèdent à la blockchain sous la forme d'un logiciel qui fonctionne sur un équipement spécialisé. Les nœuds utilisent ce logiciel pour recevoir, traiter et enregistrer toutes les données transactionnelles qui leur parviennent. Parfois, le logiciel a une capacité fixe et ne peut donc contenir qu'un nombre limité de transactions dans le mempool ou, de manière générale, traiter une quantité spécifique de données. Les attaques DDoS peuvent dépasser cette limite et créer des problèmes tels qu'un crash du logiciel.

Défaillance d'un nœud

Le logiciel de la blockchain dépend du nœud. Afin de faciliter les transactions qu'il reçoit, le logiciel a besoin des nœuds. L'inondation des transactions peut surcharger l'ordinateur avec plus de données qu'il ne peut en gérer, ce qui peut provoquer une panne du système. Une panne de nœud nécessitera un redémarrage pour que la machine se remette en ligne.

Congestion/trafic excessif

Les blockchains utilisent un système peer-to-peer (p2p), ce qui signifie que les nœuds reçoivent plusieurs copies des données relatives à une transaction. Il en va de même pour les attaques DDoS : le réseau crée de multiples copies de la grande quantité de transactions de spam qu'il reçoit, ce qui consomme une quantité record d'espace.

Bloated Ledger

Dans ce cas, l'attaque DDoS cause également des dommages grâce à une caractéristique typique des blockchains : elles sont immuables. Les transactions sur la blockchain sont stockées en permanence sur de nombreux nœuds. Un aspect crucial de leur nature est que les enregistrements ne peuvent pas être modifiés ; par conséquent, toutes les transactions de spam d'une attaque DDoS sont ajoutées de façon permanente au grand livre distribué.


Exemples d'attaques DDoS sur la blockchain


L'attaque DDoS de Solana Network

Le 14 septembre de l'année dernière, la blockchain Solana a été victime d'une attaque DDoS. L'attaque a commencé lorsqu'un nouveau projet a été lancé sur la plateforme ; après le lancement, plusieurs bots ont inondé le projet de transactions, surchargeant ainsi le réseau. Solana a enregistré un trafic de 400 000 transactions par seconde ; en outre, les transactions en question ont mobilisé une bonne partie des ressources du réseau. Ainsi, les nœuds ont eu besoin de beaucoup de temps et d'efforts pour les traiter.

Source; Solana Blog

Solana s'est déconnecté peu après, car les nœuds du réseau ont épuisé leur mémoire et ont commencé à tomber en panne. Au fur et à mesure que les nœuds se sont éteints, le réseau est devenu encore plus encombré et, par conséquent, plus lent. Les transactions gourmandes en ressources se sont accumulées avec moins de validateurs disponibles pour les traiter, ce qui a incité les producteurs de blocs à suggérer un hard fork.

La plateforme blockchain a finalement choisi la voie du hard fork, car une fois que les nœuds endommagés ont été remis en ligne, ils étaient loin derrière le reste du réseau et ne pouvaient pas rattraper leur retard en raison de l'accumulation de forks avant eux. Le hard fork a ramené l'ensemble du réseau à un point où 80 % des valideurs étaient en ligne. La mise à niveau a commencé et, après quelques heures d'inactivité, le réseau Solana a repris ses activités. Le réseau a ensuite partagé une analyse détaillée de l'arrêt et de sa cause.


L'écosystème Tether Stablecoin confronté à une attaque DDoS


Source; Twitter@paoloardoino

Plus récemment, le réseau de stablecoins Tether (USDT) a subi une attaque par déni de service distribué. Selon le directeur de la technologie, Paolo Arduino, la plateforme a reçu une demande de rançon pour éviter une attaque massive par déni de service. Arduino a indiqué que l'attaquant avait déjà fait une tentative qui a vu le réseau Tether passer de ses 2 000 requêtes habituelles toutes les 5 minutes à un chiffre stupéfiant de 8 millions de requêtes/5 minutes.

Source; Twitter@paoloardoino

La société d'atténuation des attaques DDoS Cloudflare a désigné "AS-CHOOPA" comme le principal ASN de cette brève attaque, qui n'a réussi qu'à ralentir le réseau. Étant donné que l'USDT est principalement utilisé sur les réseaux décentralisés, la monnaie stable n'a pas été affectée par l'attaque. Les attaquants n'ont pas réussi à extorquer des fonds au réseau Tether et ont rapidement cessé leurs activités.

Source; Twitter@paoloardoino


Arduino a ensuite indiqué que l'attaque avait été atténuée, mais que Tether quittait le mode "Je suis attaqué" pour prévenir d'autres attaques. Le directeur technique a déclaré que cela n'aurait aucun impact sur le rachat de monnaie.


Comment protéger une blockchain contre les attaques par déni de service distribué ?


Lorsque les plateformes blockchain sont confrontées à des attaques DDoS, les nœuds du réseau se retrouvent généralement dans la ligne de mire. Ces attaques ciblent soit le logiciel, soit le matériel du validateur ; ainsi, un moyen important de défendre le réseau contre une attaque DDoS est de fournir aux nœuds suffisamment de mémoire, de puissance de traitement et de bande passante réseau. Il est également essentiel d'intégrer des failsafes dans le code. Le fait de pouvoir repérer une attaque imminente donne le temps de faciliter un atterrissage en douceur, ce qui constitue une amélioration par rapport à l'épuisement soudain de l'espace de stockage du logiciel et à une perturbation brutale.

En outre, un réseau peut prévenir les attaques DDoS en filtrant les transactions qui passent. Les créateurs de blocs peuvent décider quelles transactions sont intégrées à leurs blocs ; s'ils peuvent repérer et écarter les transactions provenant de robots, ils peuvent empêcher qu'elles soient stockées sur la blockchain et qu'elles provoquent une congestion du réseau.


Conclusion


Les attaques par déni de service distribué peuvent représenter un risque grave pour les réseaux blockchain. Ces exploits nuisent aux plateformes et aux nœuds et, globalement, perturbent l'efficacité de la blockchain. L'élaboration de stratégies d'atténuation plus complètes pourrait prendre du temps, mais elle est en cours. Des plateformes telles qu'Ethereum sont presque immunisées contre les attaques DDoS ; espérons qu'à terme, il en sera de même pour les autres réseaux blockchain.






Auteur : Observateur Gate.io : M. Olatunji
Avertissement :
* Cet article ne représente que l'opinion des observateurs et ne constitue pas une suggestion d'investissement.
*Gate.io se réserve tous les droits sur cet article. La rediffusion de l'article sera autorisée à condition que Gate.io soit référencé. Dans tous les autres cas, une action en justice sera engagée pour violation des droits d'auteur.
BTC/USDT -4.58%
ETH/USDT -1.26%
GT/USDT + 0.29%
Saisissez votre chance et recevez une récompense de $6666
S'inscrire
Obtenir 20 Points maintenant
Exclusif pour les nouveaux utilisateurs : Complétez les 2 étapes pour obtenir des points immédiatement !

🔑 Créez un compte sur Gate.io

👨‍💼 Complétez la vérification du compte sous 24 heures

🎁 Réclamez des récompenses en points

Réclamer maintenant
Langue et région
Devises
Aller sur Gate.TR ?
Gate.TR est en ligne.
Vous pouvez cliquer et aller sur Gate.TR ou rester sur Gate.io.