Le samedi 2 juin, la crypto-monnaie ZenCash (ZEN) a connu une "attaque 51%". Pour ceux qui ne connaissent pas le terme, il s'agit d'un assaut sur une blockchain par un groupe de mineurs, contrôlant plus de 50% du hashrate d'extraction du réseau, ou puissance de calcul. En conséquence, les attaquants ont pu dépenser plus de 550 000 $ en jetons.
ZEN est né d’un fork de ZClassic qui a été lancé en mai 2017 en utilisant la même base de code que ZCash. "Au moment de l'attaque, le taux de hachage du réseau ZEN était de 58MSol/s", a révélé ZenCash dans une déclaration officielle sur le site de la crypto-monnaie :
Il est possible que l'attaquant dispose d'une opération minière privée suffisamment importante pour mener l'attaque et/ou la compléter avec une puissance de hachage locative. Le taux de hachage net est dérivé du dernier bloc miné et, par conséquent, les statistiques du taux de hachage actif ne sont pas disponibles.
L'attaque est préoccupante, bien sûr. Peut-être que l’inquiétude principale, cependant, est de savoir si l'attaque était évitable? La réponse courte : absolument.
Il y a un certain nombre de mesures qui auraient pu être prises et des façons d'améliorer la sécurité des chaînes de blocs pour éviter que cela ne se reproduise. Martin Wos, co-fondateur de Block Stocks indique que c'est un problème qui est susceptible de continuer à se produire en raison de nombreuses pièces de monnaie qui utilisent le proof-of-work (PoW) partageant des fonctions de hachage similaires.
Une attaque peu couteuse
Il existe également un nouveau site Web, 51 Crypto, qui décrit le coût horaire estimé du lancement d'une attaque dite des 51% sur diverses crypto-monnaies. En particulier, il met en évidence le risque pour les pièces plus petites.
La liste (une version abrégée, ci-dessus) met en évidence à quel point il est peu couteux d'attaquer des crypto-monnaies spécifiques. Wos précise :
Crypto 51 vient de publier une étude démontrant à quel point ces attaques des 51% peuvent être bon marché. Nous nous attendons à voir d'autres crypto-monnaies contourner ce problème en utilisant différents mécanismes de consensus blockchain, à savoir PoS, dPoS et dBFT entre autres. C'est ce qui a conduit Block Stocks à développer son propre algorithme de hachage propriétaire connu sous le nom de PPoKW.
Le Dr. Robert Statica, de la plateforme de trading décentralisée BLAKLedger et de la crypto-monnaie BLAKCoin, explique que le réseau Bitcoin et la plupart des blockchains qui requièrent des pièces à extraire sont ouverts et non autorisés. Est-il possible, alors, de contrecarrer ces attaques?
Pour les pièces nécessitant une extraction, une méthode pour se défendre contre l'attaque des 51% est d'augmenter le nombre de confirmations, de commencer la mise sur liste noire et de bloquer les personnes / machines / comptes suspectés d'être impliqués dans l'attaque et en apportant des modifications au protocole lui-même, s’il est chronophage et est sujet aux erreurs et aux failles de sécurité.
Par exemple, lorsque BTC-e a répondu à une attaque des 51% sur "Feathercoin", ils ont augmenté leurs exigences de confirmation à 100 blocs au lieu des 6 blocs standard. Mais ce n'est qu'une solution partielle au mieux explique Statica. Ceci ne fait que ralentir l'attaque et nécessite plus de puissance de calcul pour atteindre la majorité, mais cela n'arrêterait pas un attaquant déterminé.
Bien que de nombreux développeurs et opérateurs de blockchain affirment que les attaques des 51% sont embêtantes, sans parler des dommages subis par la crypto-monnaie, ils ne reconnaissent pas que des mineurs inconnus disposant d'un énorme pouvoir de calcul puissent rendre leurs chaînes relativement rapidement. Mais tout cela pourrait être traité assez facilement note Statica. Il faudrait simplement de meilleures pièces avec une sécurité de bout en bout. C'est une solution qui représenterait la prochaine génération de crypto-monnaies.