Monacoin subit une attaque par "selfish mining"

Entre le 13 et le 15 mai, Monacoin , une cryptomonnaie développée au Japon, semble avoir souffert d’une attaque de réseau qui a causé environ 90 000 $ de dommages.

L’attaque semble avoir été une attaque “selfish mining”, dans laquelle un mineur exploite avec succès un bloc sur la blockchain mais ne le diffuse pas à d’autres mineurs. Si ce mineur peut trouver un second bloc avant que le reste des mineurs ne trouve de nouveaux blocs, alors il aura créé une branche dans la chaîne qui est plus longue que la chaîne sur laquelle la majorité des mineurs travaille.

Comme c’est la norme dans la plupart des protocoles blockchain, la chaîne avec plus de blocs est considérée par le réseau minier comme la chaîne correcte, car elle a le plus de «preuve de travail». Ainsi, lorsque le mineur pirate rend publique sa chaîne plus longue, tous les blocs découverts par d’autres mineurs pendant que la chaîne secrète était cachée lui reviennent de droit.

monacoin
Source: Reddit

Une attaque par “selfish mining” peut être du vandalisme pur, détruisant des blocs qui deviennent «orphelins» lorsque le mineur diffuse sa chaîne dupliquée sur le réseau. Il est possible que quelqu’un en possession d’une chaîne cachée puisse profiter de l’attaque. Si le mineur secret fait des transactions sur la chaîne qui sera bientôt détruite et reçoit son achat sous une forme ou une autre avant que la transaction ne soit invalidée, alors les coins n’auront jamais été dépensés.

Dans ce cas, il semble que l’attaquant a essayé d’envoyer du Monacoin à des échanges à l’extérieur du Japon, comme Livecoin , pour les échanger contre d’autres devises avant que les chaînes cachées ne soient révélées. Le mineur, encore inconnu à ce moment-là, avait une puissance de calcul suffisante pour prendre jusqu’à 57% du hachage total du réseau afin d’exécuter cette attaque.

Il semble que l’attaquant ait tenté pendant six mois d’exploiter une faille dans la façon dont Monacoin ajuste sa difficulté.

Sur le Twitter officiel du développeur, ils ont déclaré le 18 mai avoir “saisi l’attaque” , mais n’ont pas posté depuis lors, de déclaration claire sur les solutions proposées. Cependant, d’autres sources indiquent que les développeurs travaillent actuellement avec des échanges sur un plan visant à ramener la blockchain Monacoin à un point précédent l’attaque.

Au 19 mai, l’attaque est terminée, mais la plupart des échanges ont stoppé tous les dépôts et travaillent sur des correctifs pour prévenir d’éventuelles attaques similaires. Le solde Monacoin détenu dans des portefeuilles est considérs comme sûr.

Chaque blockchain, y compris Bitcoin, est constamment en train de réajuster sa difficulté de calcul des blocs afin qu’ils ne soient ni trop faciles ni trop durs à résoudre, selon la quantité de mineurs travaillant sur le réseau. Cependant, des blockchains de taille comme Bitcoin sont moins vulnérables en raison de l’ampleur des réseaux qui les utilisent.

Alors que Monacoin peut être plus vulnérable en raison de sa taille ou de ses algorithmes particuliers, en théorie de nombreuses cryptomonnaies pourraient être vulnérables à des attaques similaires. Beaucoup de communautés de cryptomonnaie étudient cette attaque sur Monacoin pour afin de renforcer leurs propres réseaux. Cette attaque peut servir d’exemple et permettre d’améliorer la sécurité d’autres réseaux.


Pour monter votre RIG de minage par GPU, vous pouvez suivre nos tutoriels et me poser vos questions par mail à l’adresse suivante : mining@crypto-analyse.org. Je réponds à tout le monde aussi précisément que possible, il faut juste parfois être patient, car je traite les messages par ordre d’arrivée.
Pour être tenu informé des news et autres sujets concernant le mining, vous pouvez nous rejoindre sur Telegram :


Librement traduit de ccn.com

2 Commentaires sur “Monacoin subit une attaque par "selfish mining"

  1. Pingback: Bitcoin Gold subit une attaque Double Spend

  2. Pingback: Bitcoin Gold subi une attaque Double Spend, les échanges perdent des millions – Welcome to my new WordPress site

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *