Partager cet article

Les attaques de spam Ethereum sont de retour, cette fois sur le réseau de test.

Suite aux attaques DoS sur le réseau Ethereum l'année dernière, un attaquant a choisi une cible plus facile à spammer : Ropsten, le réseau de test Ethereum .

Ethereum est à nouveau attaqué.

Suivant attaques par déni de service sur le réseau Ethereum l'année dernière, qui ont été arrêtés avec une paire de fourchettesalors que tous les mineurs sont passés à un réseau avec de nouvelles règles, un attaquant a choisi une cible plus facile à spammer : Ropsten, le réseau de test Ethereum .

La Suite Ci-Dessous
Ne manquez pas une autre histoire.Abonnez vous à la newsletter Crypto for Advisors aujourd. Voir Toutes les Newsletters

Similaire au réseau principal, à quelques détails près, le testnet est un réseau où les développeurs peuvent tester leurs applications décentralisées, ou « dapps », pour simuler ce qui se passerait sur le réseau principal et déterminer si leurs dapps fonctionnent correctement.

Depuis janvier

, un mineur anonyme a encombré le réseau avec du spam à un tel point qu'il est difficile pour les développeurs d'envoyer des transactions et des contrats intelligents sur l'arène de test principale.

S’ils essaient, cela prend souvent beaucoup plus de temps que d’habitude.

Le adresse L'adresse de l'attaquant est la même que ONE associée à une précédente bifurcation du réseau de test, selon le développeur de logiciels Ricardo Guilherme Schmidt, qui a suivi les actions associées à l'adresse.

Au moins quelques développeurs et dirigeants de l'Enterprise Ethereum Alliance événement de lancement À Brooklyn, ils ont fait valoir qu'une des raisons pour lesquelles ils avaient choisi Ethereum était qu'il s'agissait d'une plateforme plus rigoureusement testée. Ironiquement, ONEun des principaux outils de test d'Ethereum est hors service depuis plus d'un mois.

L'identité du mineur étant inconnue, les utilisateurs se sont contentés de spéculer sur les raisons pour lesquelles il ou elle encombre le réseau de spam. Il peut s'agir d'une tentative de prouver un point de sécurité ou d'un simple troll.

Solution facile

De nombreuses applications Ethereum ne sont actuellement disponibles que sur le réseau de test. Par conséquent, les développeurs d'applications comme uPort et Status ont signalé des retards dans les tests. Etheroll est temporairement suspendu. fermél'option testnet.

Stefan George, directeur technique de Gnosis, a déclaré à CoinDesk:

« Pour nous, développeurs, c'est un enjeu majeur, car les intégrations entre différentes dApps ne peuvent être facilement testées que sur un réseau de test partagé. Nous développons actuellement un Twitterbot pour Gnosis avec uPort, mais nous ne pouvons pas le tester correctement à cause de cette attaque. »

George a ajouté que cela signifie que les développeurs sont limités aux réseaux de test locaux ou au client test-rpc pour tester les applications. Avec ces environnements de test limités, il est plus difficile de tester l'interaction des dApps entre elles. Pour cela, les développeurs ont besoin d'un réseau de test mondial, comme Ropsten.

Cependant, George soutient qu'il existe une solution simple à ce problème : établir une liste blanche des mineurs qui peuvent participer au réseau de test.

Selon George, cette approche ne présenterait aucun inconvénient. Le groupe minier sur liste blanche pourrait être composé de grandes organisations Ethereum , comme la Fondation Ethereum et ConsenSys, chargées de la maintenance du réseau.

Anatomie des attaques

Alors, que fait exactement l’attaquant ?

Comme le réseau principal, le réseau de test Ethereum est maintenu par des mineurs. La différence est que ces derniers T aucune raison d'utiliser du matériel plus puissant, car les jetons sont sans valeur ; ils servent uniquement à tester les transactions.

Ce mineur particulier utilise un GPU (un processeur informatique beaucoup plus puissant que ceux utilisés par les autres mineurs du réseau) pour miner, ce qui est étrange, car le mineur T aucune raison de le faire.

« Il n'y avait pratiquement personne pour miner sur Ropsten, car il s'agissait uniquement d'un site de test. Un attaquant aurait facilement pu obtenir la majorité du minage », a déclaré George.

Sur le réseau de test, il est facile de miner les jetons soi-même, en utilisant le portefeuille Ethereum par exemple. Les testeurs peuvent également obtenir des jetons gratuits via des « faucets ».

L'attaquant agit de plusieurs manières : d' une part, il extrait la plupart des blocs et obtient les récompenses, ce qui empêche les autres mineurs de le T, et d'autre part, il utilise un ou plusieurs contrats pour drainer au moins un robinet de ses ethers libres. Il est donc plus difficile pour les développeurs d'applications d'obtenir des ethers de test pour effectuer des transactions de test.

Deuxièmement, comme il s'agit d'une exploitation minière avec une puissance de calcul relativement élevée, le mineur a pu augmenter la quantité maximale de puissance de traitement informatique autorisée dans chaque bloc (la « limite de GAS ») à 2 Go, et les remplit de transactions de spam.

« Il a également déployé un contrat [comme]bloc.limite de gaz ou msg. GAS "pour faire circuler un spam dans le réseau avec le maximum de GAS possible", a déclaré Schmidt.

En d’autres termes, le mineur monopolise la bande passante des transactions, de sorte que les autres utilisateurs ont du mal à l’utiliser.

Facteur coût

Le spam en cours rappelle les attaques de l'année dernière, qui ont ralenti les transactions et les contrats intelligents sur le réseau Ethereum pendant des mois.

La différence, bien sûr, est que cette attaque n’affecte T le réseau Ethereum principal.

Les applications décentralisées déployées sur le réseau principal fonctionnent correctement. Le directeur des opérations d'Ethlance, Joseph Urgo, a noté que sa plateforme n'est pas affectée par l'attaque, par exemple.

Si l’attaquant devait effectuer la même attaque sur le réseau principal, il n’aurait T beaucoup de succès.

L'attaquant aurait dépensé environ 120 dollars pour spammer le réseau jusqu'à dimanche dernier. D'après les calculs approximatifs de Vitalik Buterin, inventeur Ethereum , il faudrait 4,5 millions de dollars pour obtenir le même effet sur le réseau principal.

Buterin a conclu :

« Donc, dans l’ensemble, ce n’est pas beaucoup moins cher qu’une attaque à 51 %. »

HélicoptèreImage via Shutterstock

Alyssa Hertig

Journaliste spécialisée dans les technologies chez CoinDesk, Alyssa Hertig est programmeuse et journaliste spécialisée dans le Bitcoin et le Lightning Network. Au fil des ans, ses articles ont également été publiés dans VICE, Mic et Reason. Elle écrit actuellement un livre explorant les tenants et aboutissants de la gouvernance du Bitcoin . Alyssa possède des BTC.

Alyssa Hertig