Technologies

Piratage de cryptomonnaie : pourquoi ?

Alors que la technologie de la blockhain est supposée être fiable et sécurisée, les piratages ou hacks gangrènent le secteur des cryptomonnaies. Le piratage de cryptomonnaie peut être lucratif…

Les chiffres l’attestent. Les piratages les plus célèbres dans le monde de la blockchain et des cryptomonnaies atteignent des sommes exorbitantes. Ils sont de l’ordre de cinquante, cent cinquante, voire cinq cents millions de dollars. L’un des plus célèbres était le piratage de la plateforme d’échange Mt Gox qui lui a fait perdre 740 000 bitcoins en 2014. Il y avait aussi celui dont a été victime The DAO en 2016, d’un montant de 60 M de dollars.

Plus le marché grandit, plus ces montants augmentent pour atteindre des centaines de millions de dollars. C’était le cas du piratage de Ronin Network de 600 M de dollars environ. C’est à se demander ce qui peut bien faciliter la tâche aux hackers alors que la technologie blockchain est connue comme l’une des plus sécurisées.

L’erreur humaine comme principale cause

Le vol de données, le hack le plus fréquent

Aussi étonnant cela soit-il, les hackers se servent de techniques de piratage en ligne habituelles pour dérober ces sommes. Ils recourent le plus souvent au phishing, à l’usurpation d’identité ou profitent de la naïveté d’un utilisateur pour perpétrer leurs méfaits. Celui-ci dispose en effet d’une clé privée qu’il doit sécuriser par tous les moyens pour protéger son portefeuille. S’il ne le sauvegarde pas dans un endroit sauf, un pirate informatique peut facilement s’en saisir et l’utiliser pour vider son compte. Le hacker n’a pas besoin d’une technique quelconque pour cela, la procédure est facile à mettre en œuvre.

Tant le protocole que la technologie blockchain restent ainsi fiables, car ne sont pas à l’origine de ce type de piratage. Leur crédibilité ne doit toutefois pas nous faire perdre notre vigilance sur nos données que nous devons sécuriser. Telle est même la raison pour laquelle des services de sauvegarde de clés privées font actuellement leur apparition.

L’escroquerie

Il arrive cependant qu’un utilisateur se fasse voler sa clé sans qu’il en soit conscient. Aussi, on ne peut pas l’accuser de négligence, la faute revenant plutôt au protocole ou même au portefeuille. Quand c’est ce dernier censé être le plus sécurisé est le fautif, on est toujours tenté d’accuser la technologie comme à l’origine du piratage. Encore une fois, il s’agit pourtant d’une erreur humaine.

En effet, si l’utilisateur utilise un MetaMask, il a peut-être téléchargé, sans le savoir, une version piratée. De plus, il n’a peut-être pas noté sa clé sur un papier, mais sur un fichier sur son ordinateur. Il se peut aussi que, sans s’en rendre compte, il ait pris part à une arnaque et que les cryptomonnaies qu’il a transférées se trouvent entre les mains d’un hacker.

Encore une fois, l’erreur humaine est l’origine de l’escroquerie, la raison pour laquelle nous devons nous assurer de la fiabilité de l’adresse URL des sites web que nous fréquentons. Nous ne devons pas non plus répondre à un quelconque utilisateur proposant un service de support technique sur Discord ou Telegram. En effet, les hackers arrivent souvent à leur fin en faisant miroiter de fabuleux rendements. Là encore, la fiabilité de la technologie n’est pas mise en doute, le protocole souffrant souvent d’une erreur humaine. Les problèmes viennent souvent de là.

L’insuffisance de sécurité de certains protocoles

L’exploitation des défaillances du système de sécurité par les hackers

Les failles de sécurité proviennent également d’une erreur humaine survenue lors de l’élaboration même du protocole et exploitée par un hacker. Les jeunes protocoles en sont les plus concernés, leurs concepteurs étant trop pressés de les déployer qu’ils oublient de peaufiner la sécurité de leurs œuvres.

Évidemment, ces piratages requièrent également des connaissances avérées en informatique comme en code source par exemple. Elles permettent aux hackers de déceler les failles relatives aux :

  • adresses d’envoi,
  • blocages des transferts,
  • stockage des cryptomonnaies pour les protocoles centralisés.

Les cyberpirates détectent ensuite un backdoor dans le réseau à cause d’un manque de sécurité. Des fois, cela peut provenir d’un mot de passe mal sécurisé d’un administrateur.

En s’immisçant dans le protocole, le hacker peut le modifier comme il l’entend et soutirer d’énormes sommes avant que le piratage ne soit détecté et la faille de sécurité, corrigée. Il ne lui faut que quelques secondes ou quelques minutes pour y arriver, un temps suffisant pour compromettre tout un réseau.

Il s’avère ainsi difficile pour nous de nous protéger de ce genre d’attaques, vu que nous ne sommes pas les concepteurs du protocole ciblé. Aussi, il ne nous reste qu’à conserver nous-mêmes nos cryptomonnaies et fuir les protocoles qui ne nous semblent pas de confiance.

La blockchain, une technologie fiable

Un apprenti dans le domaine arrivera difficilement à faire la différence. En effet, une faille de sécurité ne signifie pas une défaillance de la technologie blockchain. Voyons comme exemple le cas du piratage de Mt Gox, un vol de bitcoins qui a été rendu possible à cause d’une faille de sécurité de la plateforme. À l’instar de toutes les attaques relatives au Bitcoin, la cause vient d’une erreur humaine d’un protocole ou d’une plateforme liée au Bitcoin. La blockchain Bitcoin elle-même n’a rien à y voir. Elle reste la plus fiable et la plus sécurisée, car n’a jamais présenté la moindre défaillance, surtout grâce au consensus du Proof of Work.

Quant aux autres protocoles qui se servent du Proof of Stake ou preuve d’enjeu, ils peuvent facilement présenter une faille de sécurité qui permet au piratage d’atteindre tout le réseau. Cela ne rend toutefois pas la technologie responsable, la négligence durant la conception du protocole en est la principale cause. En effet, les blockchains Proof of Stake ou PoS ne sont pas protégés par la puissance de calcul comme pour Bitcoin. Ils le sont par des validateurs qui se servent des tokens de la blockchain concernée. Aussi, avec du savoir-faire technique, les pirates arrivent facilement à s’introduire dans ces protocoles. Leurs concepteurs doivent ainsi renforcer plus que jamais leur sécurité.

C’était le cas avec Ronin Network qui n’avait que neuf validateurs, un nombre bien insuffisant. L’architecture Ethereum utilisée par Ronin n’est de ce fait nullement responsable de l’attaque, celle-ci a été rendue possible à cause du manque de sécurité du protocole Ronin lui-même.

C’est pour dire que la fiabilité d’une technologie dépend de l’usage dont on en fait. Plus, il nécessite une intervention humaine, plus sa sécurité peut être mise en jeu. On peut ainsi dire que Bitcoin est le protocole le plus fiable, car requiert le moins d’intervention humaine.

Vous souhaitez en savoir plus ? N’hésitez pas à nous contacter.

Privacy Settings
We use cookies to enhance your experience while using our website. If you are using our Services via a browser you can restrict, block or remove cookies through your web browser settings. We also use content and scripts from third parties that may use tracking technologies. You can selectively provide your consent below to allow such third party embeds. For complete information about the cookies we use, data we collect and how we process them, please check our Privacy Policy
Youtube
Consent to display content from - Youtube
Vimeo
Consent to display content from - Vimeo
Google Maps
Consent to display content from - Google
Spotify
Consent to display content from - Spotify
Sound Cloud
Consent to display content from - Sound
CONTACT