Une nouvelle attaque redéfinit les règles du jeu dans le minage de Bitcoin

découvrez comment une attaque inédite bouleverse les pratiques du minage de bitcoin et remet en question la sécurité et la rentabilité du secteur.

Dans le paysage complexe du minage de Bitcoin, un nouvel angle d’attaque a fait surface, bouleversant les idées préconçues sur la sûreté économique du réseau. Une étude récente menée par un chercheur de l’Université de Technologie et de Design de Singapour, en collaboration avec des experts chinois, a mis en avant une méthode novatrice connue sous le nom de minage égoïste infiltré (ISM). Cette technique remet en question le dilemme du mineur et ouvre la voie à des opportunités de profit insoupçonnées pour des groupes d’attaque, transformant ainsi les dynamiques du minage en pool.

Un récent travail de recherche mené par le Professeur Zhou Jianying de la Singapore University of Technology and Design (SUTD) a présenté une attaque novatrice qui remet en question les fondements de la sécurité économique de Bitcoin. Cette méthode, connue sous le nom de minage égoïste infiltré (ISM), permet à des attaquants de créer des blocs privés tout en profitant de récompenses sans avoir besoin d’entrer dans des forks adversaires. Ce développement représente une avancée majeure dans la compréhension des vulnérabilités associées aux pools de minage de Bitcoin.

La vulnérabilité des pools de minage

Bitcoin est souvent perçu comme un système sécurisé grâce à sa conception reposant sur des énigmes de preuve de travail qui exigent des efforts informatiques considérables pour ajouter chaque bloc à la chaîne. Cependant, le passage au minage en pool, où des individus unissent leurs puissances de calcul pour obtenir des gains plus réguliers, a révélé des faiblesses dans le système. À présent, plus de 80% de la puissance de calcul de Bitcoin est concentrée dans quelques pools ouverts, rendant ainsi l’ensemble du réseau vulnérable à des attaques ciblées.

Attaques précédentes et leurs conséquences

Des attaques antérieures, telles que le Block Withholding (BWH) et ses successeurs, ont démontré comment les infiltrateurs pouvaient manipuler les règles du minage en rejoignant des pools pour retenir des blocs valides et forcer des forks au profit de leurs propres intérêts. Ce phénomène, connu sous le nom de dilemme du mineur, a conduit à la perception que les attaques mutuelles entre pools aboutissent inévitablement à une situation défavorable pour tous.

Infiltrated Selfish Mining : une stratégie innovante

La recherche du Professeur Zhou et de son équipe, présentée lors de la 20e Conférence asiatique ACM sur la sécurité de l’information et de la communication, propose une nouvelle stratégie qui permet aux attaquants de créer un bloc privé avec un avantage de bloc garanti sur la chaîne publique. Dans le cadre du minage égoïste infiltré (ISM), lorsqu’un infiltrateur découvre un bloc valide, il ne le publie pas immédiatement. Au lieu de cela, il l’utilise comme base d’une tâche de minage secrète pour tenter d’ajouter un autre bloc privé en dessus. Si ce dernier est réussi, il publie les deux blocs en même temps, assurant la validation sur la chaîne.

Les implications économiques du ISM

La capacité d’un attaquant à collecter des récompenses à la fois pour le bloc privé et pour le pool représente un tournant dans l’économie du minage. ISM permet d’éviter le dilemme du mineur, permettant ainsi à deux ou plusieurs pools d’attaquer simultanément tout en réalisant des profits. Les chercheurs ont prouvé que sous certaines conditions, ISM peut offrir jusqu’à 1,52 fois plus de récompenses que d’autres méthodes comme le FAW. Cette dynamique change la donne en matière de minage, en offrant un moyen potentiel aux acteurs malveillants de manipuler le système de manière plus subtile.

Les dangers potentiels pour l’écosystème de Bitcoin

Les implications d’une telle attaque sont préoccupantes. Si la stratégie ISM se propage, même de petits pools pourraient être tentés d’attaquer, réduisant ainsi les risques de pertes grâce à son aspect « gagnant-gagnant ». Les mineurs honnêtes pourraient voir leur part de récompenses diminuer, ce qui accélérerait la centralisation du réseau. Avec le temps, une infiltration répétée pourrait altérer la confiance dans les pools ouverts et déformer la structure de rémunération, même sans l’apparition de forks évidents.

Mesures d’atténuation et défis futurs

Pour contrer cette menace, l’équipe de recherche a proposé des mesures préventives au niveau des pools, impliquant que les mineurs placent des dépôts avec des pénalités si des blocs sont retenus. Des simulations ont montré que même des dépôts modestes, associés à une meilleure surveillance des blocs obsolètes, pouvaient éliminer la marge de profit des attaquants. Ces mesures, pouvant être mises en œuvre sans modifier le protocole de Bitcoin, semblent réalisables en pratique.

Le Professeur Zhou soulève également la nécessité d’une vigilance accrue face à l’émergence des technologies d’intelligence artificielle, qui pourraient faciliter la recherche de stratégies lucratives, permettant aux attaquants de régler leurs niveaux d’infiltration en temps réel. La communauté blockchain devra mettre en place des défenses plus efficaces, ainsi qu’une surveillance coordonnée pour garder une longueur d’avance sur ces défis.

EN BREF

  • Nouvelle étude sur les attaques en pools de minage de Bitcoin.
  • Introduction de l’attaque Infiltrated Selfish Mining (ISM).
  • Un infiltrateur crée un bloc d’infiltration pour gagner des récompenses.
  • ISM permet de contourner le dilemme du mineur.
  • Possibilité de profits simultanés pour plusieurs pools attaquants.
  • Cette stratégie pourrait entraîner une centralisation accrue.
  • Propositions de contre-mesures pour réduire les profits des attaquants.
  • Menace potentielle de l’intelligence artificielle dans la stratégie d’attaque.