• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • Ethereum répond aux attaques d'éclipse décrites par un trio de recherche

    L'IA servira à développer un système de contrôle de réseau qui non seulement détecte et réagit aux problèmes, mais peut également les prévoir et les éviter. Crédit :CC0 Domaine public

    En un mot, trois chercheurs ont décrit dans un article "Low-Resource Eclipse Attacks on Ethereum's Peer-to-Peer Network" qu'il est possible de mener une attaque par éclipse sur le réseau Ethereum. Aussi important, les responsables du réseau Ethereum se sont penchés sur l'affaire et ont publié une mise à jour.

    Qu'est-ce qu'une attaque « éclipse » ? Amy Castor, qui suit Bitcoin et Ethereum, a fait entrer les lecteurs Magazine Bitcoin par ce type d'attaque.

    "Une attaque par éclipse est une attaque au niveau du réseau sur une blockchain, où un attaquant prend essentiellement le contrôle du réseau peer-to-peer, obscurcissant la vue d'un nœud sur la blockchain."

    Catalin Cimpanu, éditeur de nouvelles de sécurité pour Ordinateur qui bipe :"Les attaques Eclipse sont des attaques au niveau du réseau menées par d'autres nœuds en thésaurisant et en monopolisant les slots de connexion peer-to-peer de la victime, en gardant le nœud dans un réseau isolé."

    Pendant ce temps, voici quelques définitions d'Ethereum. Il s'agit d'une plate-forme logicielle ouverte basée sur la technologie blockchain.

    Il est également décrit comme "une plate-forme décentralisée qui exécute des contrats intelligents :des applications qui s'exécutent exactement comme programmées sans aucune possibilité de temps d'arrêt, la censure, fraude ou ingérence de tiers."

    Le réseau de nœuds sert de colonne vertébrale à la crypto-monnaie Ether, mentionné Ordinateur qui bipe , et la myriade de contrats intelligents qui prennent en charge de nombreuses autres monnaies numériques et ICO.

    Castor a déclaré que leur découverte avait été communiquée à Ethereum :"Les chercheurs ont soumis leurs découvertes via le programme de primes aux bogues d'Ethereum, un programme qui récompense les individus qui soumettent des bogues."

    Les trois ont divulgué les attaques à Ethereum en janvier et les développeurs d'Ethereum ont publié un correctif - Geth v1.8.1 - comme correctif réseau.

    Les auteurs de l'article sont affiliés à l'Université de Boston et à l'Université de Pittsburgh. Le document a été mis en ligne le 1er mars où les auteurs Yuval Marcus, Ethan Heilman et Sharon Goldberg ont décrit les attaques.

    Goldberg a parlé avec Magazine Bitcoin , et elle a déclaré que travailler avec les développeurs d'Ethereum pour corriger la vulnérabilité était un processus fluide. "C'était un très fonctionnel, divulgation facile, " elle a dit.

    Les auteurs de leur article ont remercié Felix Lange et Martin Holst Swende de la Fondation Ethereum (supervise le développement d'Ethereum) pour leur « collaboration productive » sur le développement de correctifs.

    Dans un e-mail à Magazine Bitcoin , Swende, responsable de la sécurité à la Fondation Ethereum, a déclaré que le correctif Geth avait des modifications à la couche peer-to-peer et n'affectait pas le code critique pour le consensus. Les utilisateurs n'ont pas à s'inquiéter car "une attaque par éclipse est une attaque ciblée contre une victime spécifique, " il a écrit, ajouter, "Néanmoins, nous recommandons à tous les utilisateurs de passer à la version 1.8.1."

    Alors, comment l'attaque d'Ethereum a-t-elle été possible ?

    Castor a pesé sur un protocole:"Ethereum était en fait plus facile à attaquer principalement parce que si Bitcoin s'appuie sur un réseau non structuré où les nœuds forment des connexions aléatoires les uns avec les autres, Ethereum s'appuie sur un réseau structuré basé sur un protocole appelé Kademlia, qui est conçu pour permettre aux nœuds de se connecter plus efficacement à d'autres nœuds."

    Les auteurs ont déclaré que les vulnérabilités de l'attaque par éclipse résultent de l'adoption par Ethereum du protocole peer-to-peer Kademlia.

    Dans le journal, les auteurs ont déclaré qu'Ethereum hérite de la plupart des artefacts complexes du protocole Kademlia, mais utilise rarement la propriété de clé pour laquelle Kademlia a été conçue.

    Solution :Relevez la barre pour les attaquants. (Comme l'a dit Cimpanu, cependant, "Les contre-mesures n'empêchent pas complètement les attaques par éclipse, mais augmente simplement le nombre de nœuds malveillants nécessaires pour mener une telle attaque de deux à des milliers.)

    "Nous avons suggéré un ensemble de contre-mesures qui éliminent certains artefacts du protocole Kademlia, " ont-ils écrit. Les contre-mesures des auteurs les obligent "à contrôler des milliers d'adresses IP (plutôt que deux) afin de réussir à lancer des attaques".

    Beaucoup de leurs contre-mesures ont déjà été adoptées dans geth v1.8.0, ont dit les auteurs, et ceux-ci durcissent Ethereum contre les attaques d'éclipse discutées dans le document.

    © 2018 Tech Xplore




    © Science https://fr.scienceaq.com