AD
AD
  • Le réseau de Monero reçoit une attaque ratée de Sybil qui cherchait à violer ses mécanismes de protection de la vie privée.
  • Le développeur Ricardo Spagni a révélé que Monero a mis à jour des mesures supplémentaires contre de futures attaques similaires.

L’ancien responsable de Monero, Ricardo « Flufflypony » Spagni », a signalé via Twitter que le réseau était visé par une attaque de la Sybille. Spagni a précisé que l’attaque était nouvelle, mais inefficace et qu’elle n’a pas pu affecter les transactions en chaîne sur le réseau Monero ni violer ses mécanismes de protection de la vie privée.

Plus précisément, l’attaque a tenté de mettre en corrélation l’adresse IP d’un nœud transmettant une transaction. Cependant, en avril de cette année, Monero a mis en œuvre une méthode pour « cacher » et empêcher que l’anonymat des données de transaction ne soit rompu en interférant avec les communications des nœuds. Cette méthode ou ensemble de techniques est appelée Dandelion++ et a été développée par des chercheurs de l’Université de l’Illinois, aux États-Unis. Explique Spagni:

Dandelion++ fonctionne en « diffusant » de manière aléatoire les émissions de transactions. Cela signifie que pour qu’une attaque Sybil puisse relier une transaction à l’adresse IP d’un nœud, elle doit être interceptée au tout premier nœud de la phase « tige » d’une diffusion de Dandelion++.

Le développeur a ajouté que l’attaque reçue par Monero était inefficace car elle ne disposait pas de l’extension requise pour être « largement efficace contre Dandelion++ ». L’attaquant aurait dû « lancer des milliers de nœuds », mais il aurait quand même été incapable de violer la confidentialité des transactions dans Monero.

L’attaque a été inefficace contre les utilisateurs connectés à un lightnode Monero (comme MyMonero), contre les utilisateurs qui ont un Tor/i2p pour se connecter à leurs nœuds ou un VPN. De plus, les utilisateurs ayant un pushtx dans un explorateur de blocs Monero n’ont pas été affectés, selon Spagni, pas plus que la plupart des utilisateurs qui ont un noeud distant comme Monerujo ou une interface graphique. Cependant, a déclaré M. Spagni:

(…) cela nous a appris de précieuses leçons, car les nœuds Sybil ont également essayé de perturber le flux des transactions (en ne les rediffusant pas), et ont tenté de perturber la synchronisation des nœuds en ne leur servant pas de blocs. Ainsi, la dernière version de Monero (0.17.1.3) a affiné la manière dont un nœud traite les pairs qui se comportent mal.

Une attaque qui aurait pu affecter Bitcoin

« Flufflypony », comme on l’appelle communément dans la communauté de la cryptographie, a averti qu’une attaque de la Sibylle avec les caractéristiques décrites peut affecter le Bitcoin ou toute autre monnaie cryptographique, comme l’Ethereum, le Litecoin, entre autres. En outre, l’attaque pourrait être « moins maladroite », plus subtile ou plus sophistiquée si l’attaquant avait plus d’argent. Spagni décrit:

Si vous êtes vraiment préoccupé par l’efficacité d’une attaque Sybil (que vous soyez un utilisateur de Bitcoin ou de Monero), alors je vous recommande fortement de faire tourner votre noeud derrière Tor, ou au moins de diffuser vos transactions sur la fonctionnalité pushtx d’un explorateur de blocs (également accessible via Tor).

Reynaldo Marquez suit de près la croissance de la technologie Bitcoin et de la blockchain depuis 2016. Il a depuis travaillé comme chroniqueur sur les crypto-monnaies couvrant les avances, les chutes et les hausses sur le marché, les bifurcations et les développements. Il croit que les crypto-monnaies et la technologie de la blockchain auront un grand impact positif sur la vie des gens.

Exit mobile version