Table des matières
ToggleL’attaque connue sous le nom de double dépense se traduit par la possibilité de dupliquer une pièce et de l’utiliser dans plus d’une transaction.
Lorsque nous parlons de double dépense, nous faisons référence à l’une des attaques les plus fréquentes dans le monde des crypto-monnaies. Ce type d’attaque permet aux attaquants d’utiliser la même pièce plusieurs fois. Le problème est que cette attaque affecte la technologie et le fonctionnement des crypto-monnaies en matière de décentralisation.
En raison de ces attaques, les développeurs ont créé diverses méthodes de protection contre la double dépense. Ce serait la comparaison parfaite entre la contrefaçon de billets de banque en monnaie FIAT mais dans le monde des crypto-monnaies.
Le premier système contre une attaque de double dépense de l’histoire a été créé bien avant que la première attaque n’ait lieu, avant même le lancement de la première crypto-monnaie, le bitcoin. Avant cela, de nombreuses tentatives de création de monnaie numérique ont échoué.
David Chaum est le créateur de la première monnaie numérique appelée E-Cash au début des années 80. C’est ainsi qu’est né le concept de monnaie électronique, mais aussi la possibilité de pouvoir le dupliquer. Pour cette raison, Chaum a inclus un système de protection contre les attaques de double dépense.
Ce système était un mécanisme cryptographique appelé signatures aveugles ou opaques. Sa fonction était d’empêcher l’émetteur de connaître l’origine de l’argent. Dans le même temps, il conservait un serveur central à partir duquel les pièces étaient contrôlées, évitant ainsi les doubles dépenses.
Jusqu’à ce moment-là, tout allait bien et nous avions déjà un mécanisme de défense, mais pour une raison quelconque, E-Cash n’est pas devenu la première crypto-monnaie. La raison en est ce mécanisme même. En faisant en sorte que tout soit contrôlé par un système centralisé, il suffisait de prendre le contrôle du noyau pour compromettre toute la plateforme et ses utilisateurs. C’est devenu le point faible de E-Cash et c’est pourquoi le projet a échoué.
Des années plus tard, le bitcoin a été mis en place grâce à Satoshi Nakamoto. Satoshi a trouvé une solution à cette centralisation qui compromet le projet basé sur le consensus. Il a remplacé la centrale par un consensus de multiples nœuds connectés entre eux et au réseau lui-même, chargés de valider et de confirmer les transactions. Actuellement, ce processus est celui qui fonctionne sur les blockchains et pour lequel les nœuds reçoivent des récompenses qui les incitent à poursuivre leur travail.
Si un nœud malveillant veut attaquer le réseau, il devra se battre pour obtenir le Hash dont disposent les autres nœuds connectés qui travaillent de manière honnête. Chaque jour, le réseau s’étend et il est de plus en plus difficile de mener des attaques.
Comme nous le savons déjà, une attaque par double dépense se produit lorsqu’un utilisateur veut utiliser la même devise pour effectuer deux transactions ou plus. Nous allons voir ci-dessous comment fonctionne une telle attaque et comment l’attaquant peut réussir à mettre la main sur deux transactions ou plus en ne payant que pour une seule.
Dans le monde des crypto-monnaies, l’utilisateur effectue deux transactions distinctes en même temps. Il achète le produit aux deux vendeurs en même temps et effectue les deux transactions une fois qu’il a son produit. Les nœuds commencent alors à créer des blocs et à valider ces deux transactions. Il est inévitable qu’à un moment donné, un bloc soit confirmé avant l’autre, car l’un d’eux sera transmis à plus de nœuds et plus rapidement. Cela signifie qu’au bout du compte, un bloc sera engagé et un autre ne le sera pas, ce qui entraîne le problème de la double dépense. Dans ce cas, l’un des vendeurs peut encaisser sa vente, tandis que l’autre se serait fait arnaquer.
Ce type d’attaque est également connu sous le nom de « race attack ». En outre, il existe d’autres types d’attaques dérivées de l’attaque par double dépense, comme l’attaque bien connue des 51%. Pour mener à bien cette attaque, l’attaquant doit prendre le contrôle de plus de 50 % de la puissance de hachage ou de minage de l’ensemble du réseau.
Pour réaliser cette attaque, il faut une grande puissance de calcul et, à première vue, elle est difficile à mettre en œuvre. Cependant, il ne faut pas être trop confiant, car dans certaines circonstances, cette attaque peut être très facile à réaliser.
Compte tenu du fait que les crypto-monnaies agissent par consensus, puisqu’il n’y a pas de centrale qui les contrôle, elles sont exécutées par tous les nœuds. Ce système vise à créer et à valider les blocs et les transactions. Cela oblige l’attaquant à contrôler plus de 50% du réseau s’il veut réaliser une attaque de 51%. Mais que se passe-t-il si l’attaquant réussit ?
Dans ce cas, le cybercriminel pourrait extraire et valider les blocs plus rapidement que nous le savons, laissant le reste des utilisateurs derrière. Cela pourrait déclencher une attaque de double dépense avec une forte probabilité de succès. Il existe également d’autres attaques de double dépense avec quelques nuances comme l’attaque Finney, l’attaque Vector 76 ou l’attaque par force brute, entre autres.