Comment les pirates exploitent les vulnérabilités des exchanges centralisés avec des attaques de faux dépôt
La technologie blockchain n’en est qu’à ses balbutiements – la toute première blockchain étant Bitcoin créé en 2009. Si la blockchain n’en n’est qu’à ses débuts, c’est également le cas pour tout ce qui tourne autour, y compris les exchanges crypto centralisés, qui sont parfois cibles d’attaques de hackers toujours plus innovants. C’est pourquoi nous vous proposons aujourd’hui de plonger dans un type d’attaque liées à ces plateformes centralisés – les attaques de faux dépôts.
Comment se déroulent les dépôts de fonds sur un exchange centralisé ?
La société de sécurité blockchain SlowMist a récemment publié un article concernant les attaques de faux dépôts. Mais pour comprendre ce type d’attaque, SlowMist rappelle qu’il faut d’abord comprendre le processus de dépôt. Celui-ci se décompose en trois étapes clés.
- Génération d’une adresse de portefeuille
Chaque utilisateur se voit attribuer une adresse de portefeuille unique pour recevoir les dépôts. L’adresse est généralement générée automatiquement par l’exchange. Les utilisateurs doivent ensuite envoyer les actifs à l’adresse spécifique du portefeuille associé au compte de l’exchange lors d’un dépôt.
- Scan du registre blockchain
Les nœuds de l’exchange se synchronisent avec les nœuds du réseau de la blockchain pour obtenir le dernier état de la blockchain et les données des transactions. L’exchange extrait l’identifiant de la transaction de dépôt et le montant correspondant aux transactions contenues dans le bloc lorsque son nœud reçoit ce nouveau bloc. L’exchange ajoute ensuite les données de transaction à la liste d’attente des dépôts.
- Confirmation du dépôt
Les exchanges exigent généralement que les transactions reçoivent un certain nombre de confirmations au sein du réseau blockchain pour être considérées comme valides. Ces confirmations indiquent que le bloc de l’exchange est passé derrière un certain nombre de blocs. En d’autres termes, l’exchange attend que son bloc soit vérifié et confirmé par d’autres mineurs.
Cette infographie proposée par SlowMist met en lumière le processus de dépôt. La société indique que les attaques de faux dépôts interviennent entre la phase 5 et 6.
Les attaques de faux dépôts
Les pirates utilisent un large éventail de tactiques différentes pour réaliser des attaques de faux dépôts. SlowMist les recense dans ce tableau :
Sans rentrer dans des détails trop techniques, que faut-il retenir du fonctionnement de ce type d’attaque ?
Selon SlowMist, il faut bien garder à l’esprit que les attaques de faux dépôts “ ne concernent pas les vulnérabilités de la blockchain, les attaquants exploitent plutôt certaines caractéristiques de la blockchain pour fabriquer des transactions spéciales “.
Les pirates envoient des données de transaction contrefaites à l’adresse portefeuille d’un exchange. L’exchange va alors identifier à tort ces données comme des demandes de dépôt légitimes, et créditera ensuite les actifs numériques ou les devises correspondantes sur le compte de l’attaquant. Celui-ci pourra par la suite retirer ces cryptos si l’exchange en question ne repère pas la fraude assez rapidement.
SlowMist énumère différentes techniques afin d’éviter ce type d’attaques : les mécanismes de confirmations multiples, le “transaction matching” rigoureux, les systèmes de contrôle des risques, la vérification manuelle, des sécurités API, des restrictions de retrait ou encore des mises à jour de sécurité. Toutes ces stratégies, dont vous pouvez retrouver les détails ici, pourraient permettre aux exchanges crypto centralisés de se prémunir contre ce type d’attaque.
Source : SlowMist