Blockchains décentralisées : mythe ou réalité ?


Les chaînes de blocs décentralisées sont en grande partie des héros mythologiques avec des vulnérabilités trop réelles, selon un nouveau rapport préparé pour la plus haute équipe de R&D de l’armée américaine.

Cette semaine a vu la publication de Are Blockchains Decentralized?, un rapport préparé par les évaluateurs/conseillers en sécurité technologique Trail of Bits (ToB) pour la Defense Advanced Research Projects Agency (DARPA), la légendaire branche de recherche et développement de l’armée américaine.

Il y a environ un an, consciente que la technologie de la blockchain fait de plus en plus d’incursions dans des domaines bien au-delà des transactions financières, la DARPA a demandé à ToB de donner un coup de pied aux chaînes de blocs – en particulier les chaînes BTC et Ethereum – pour déterminer si leurs revendications de décentralisation étaient justifiées et quels risques de cybersécurité auxquelles ces chaînes pourraient être confrontées en raison de leur décentralisation (ou de son absence).

Blockchains décentralisées : mythe ou réalité ?

De manière inquiétante, ToB a conclu que si l’immuabilité des blockchains est considérée comme acquise de nos jours, ladite immuabilité « peut être brisée non pas en exploitant les vulnérabilités cryptographiques, mais plutôt en subvertissant les propriétés des implémentations, de la mise en réseau et du protocole de consensus d’une blockchain.

Bien que les principales découvertes ne soient pas nécessairement une nouvelle choquante pour les vétérans de la blockchain, elles peuvent servir de signal d’alarme pour les néophytes, en particulier les politiciens qui débitent joyeusement chaque cliché « crypto » du livre après avoir accepté de lourdes contributions à la campagne de « crypto bros ». désireux de voir le secteur légèrement réglementé ou pas du tout.

Voici des dragons décentralisés

La principale des mises en garde du rapport est le fait que toutes les principales chaînes de blocs ont « un ensemble privilégié d’entités qui peuvent modifier la sémantique de la chaîne de blocs pour potentiellement modifier les transactions passées ». Pour BTC, la barre est fixée à quatre entités (c’est-à-dire des pools de minage représentant à peine 0,004 % de tous les nœuds du réseau). Pour Ethereum, ce n’est que deux (en janvier 2021) ou trois (en avril 2022).

BTC et Ethereum utilisent tous deux des mécanismes de consensus de preuve de travail, mais la plupart des chaînes de preuve de participation peuvent être détournées par une poignée de validateurs qui contrôlent collectivement un tiers des actifs jalonnés. Dans le cas du vaporware perpétuel connu sous le nom d’Ethereum 2, seulement 12 baleines jalonnantes pourraient prendre le contrôle du réseau à toutes les fins qu’elles souhaitent.

Les structures de gouvernance hors chaîne des pools miniers et des validateurs jalonnés relèvent également de la suspicion de ToB. Dans le cas des pools, leur utilisation du protocole Stratum non crypté pour attribuer des tâches à des mineurs individuels expose ces opérations à « un espion tel qu’un État-nation, un FAI ou un participant au réseau local » qui pourrait employer des attaques « man in the middle ». pour voler des cycles CPU et des paiements. Des correctifs ont été apportés au protocole Stratum, mais il y a eu peu de progrès vers un protocole plus sécurisé.

Les mineurs s’appuient également sur des mots de passe codés en dur pour leurs comptes ou ne valident pas les mots de passe lors de l’authentification. ToB a cité trois pools de minage qui représentent collectivement un quart du hashrate BTC et ont constaté que l’un n’avait validé aucun identifiant d’authentification, un autre attribuait à tous les comptes le mot de passe ‘123’ tandis que le troisième disait aux utilisateurs d’ignorer le champ de mot de passe car il était « un paramètre de protocole Stratum hérité qui n’a plus aucune utilité de nos jours. »

Eclipse totale des Sybilles

En ce qui concerne le bugaboo légendaire de la blockchain de preuve de travail, l’attaque à 51%, le rapport se penche sur la façon dont ses sous-catégories  » Sybil  » et  » Eclipse  » fonctionnent ensemble pour compromettre les réseaux. ToB note que la latence naturelle du réseau BTC signifiait que la puissance de calcul effective du réseau entre janvier et juin 2021 n’était que de 98,68 % de son maximum théorique. Cela signifie qu’il ne faudrait en fait que 49% du hashrate global pour réussir une attaque et cela pourrait encore baisser – aussi bas que 20% – grâce à « l’introduction accidentelle ou néfaste d’une latence supplémentaire ».

L’ajout de nouveaux nœuds Sybil ne nécessite aucun matériel de minage spécialisé coûteux, mais une distribution optimale du réseau nécessite que le coût d’un seul participant exploitant plusieurs nœuds soit supérieur au coût d’exploitation d’un nœud. ToB affirme que le seul moyen actuel pour une blockchain sans autorisation d’y parvenir est d’utiliser un tiers de confiance centralisé, ce qui sape en quelque sorte l’ensemble de la décentralisation.

Sur une note connexe, faisant écho à un point de vue que notre propre Kurt Wuckert Jr. a adopté pendant des années, ToB déclare que la « grande majorité » des nœuds BTC – peut-être jusqu’à 94% du total – « semblent ne pas participer à l’exploitation minière » et donc « ne contribuent pas de manière significative à la santé du réseau ».

Ne mentionnez pas le TOR

Les chaînes de blocs sont également vulnérables en raison de l’infrastructure réseau sous-jacente sur laquelle elles existent. ToB affirme qu’au cours des cinq dernières années, 60% de tout le trafic BTC « n’a traversé que trois FAI », tandis qu’environ la moitié du trafic BTC a été acheminé via le réseau TOR. Tout cela ouvre de nouvelles voies pour les attaques par éclipse, « puisque les FAI et les hébergeurs ont la capacité de dégrader ou de refuser arbitrairement le service à n’importe quel nœud ».

Le rapport distingue TOR pour un mépris particulier, notant qu’il achemine le trafic pour environ 20% des nœuds BTC, ce qui le rend « plus populaire que tout autre ». ou fournisseur de réseau. Les nœuds de sortie TOR malveillants « peuvent modifier ou supprimer le trafic similaire à un FAI » et le rapport cite un incident récent dans lequel « un acteur malveillant (largement considéré comme originaire de Russie) a utilisé une attaque Sybil pour prendre le contrôle de jusqu’à 40 % de TOR nœuds de sortie », qui a déclaré que le Russe suspecté était utilisé pour réécrire le trafic BTC.

Softwear et déchirure

Plus d’un cinquième des nœuds BTC fonctionnent avec un logiciel client « Bitcoin » Core obsolète avec des vulnérabilités connues, ce qui rend le réseau non seulement plus lent mais également moins sécurisé. Mais alors que les bogues logiciels sont problématiques, les blockchains sont également vulnérables aux « modifications logicielles manifestes ». Cela met l’accent sur la poignée d’individus qui développent et maintiennent des logiciels de blockchain, les rendant «sensibles aux attaques ciblées».

Le rapport note qu’il n’y a actuellement que quatre « contributeurs actifs ayant accès à la base de code Bitcoin Core, dont la compromission permettrait une modification arbitraire de la base de code ». Le rapport indique clairement qu’il ne s’agit pas d’une vaine spéculation.

La centralisation et la sécurité de l’infrastructure du pool de minage constituent une autre voie d’attaque potentielle. ToB dit que, à sa connaissance, « il n’y a jamais eu d’évaluation de sécurité par un tiers » du logiciel client de minage. En conséquence, « toute vulnérabilité d’exécution de code à distance dans un client de pool de minage permettrait à un attaquant de refuser le service au pool de minage (c’est-à-dire de réduire le hashrate global) ou de rediriger le hashrate vers une attaque à 51 % ».

Les logiciels en chaîne, y compris l’écosystème de contrats intelligents d’Ethereum, sont également « susceptibles de réutiliser du code et de vulnérabilités ». Le rapport a révélé que « 90% des contrats intelligents Ethereum étaient au moins à 56% similaires les uns aux autres », tandis que 7% étaient « complètement identiques ». Cette série apparemment sans fin d’exploits DeFi prend soudainement beaucoup plus de sens, n’est-ce pas ?

Conclusion

L’essentiel est que si la cryptographie de la technologie blockchain reste « assez robuste », les implémentations de blockchains particulières laissent beaucoup à désirer et beaucoup de vecteurs d’attaque. Les auteurs soulignent avec acerbe que les risques inhérents à la blockchain/crypto « ont été mal décrits et sont souvent ignorés, voire moqués, par ceux qui cherchent à profiter de la ruée vers l’or de cette décennie ».

Le rapport ToB était en préparation bien avant le début de l’actuel crash cryptographique, mais le moment de sa publication – au milieu d’un déluge de conneries humaines et techniques qui ont tiré le rideau sur la criminalité et l’incompétence du secteur – était ponctuel. sur. La décentralisation, en particulier en termes de DeFi, est largement illusoire et donc tout le concept de décentralisation doit être repensé.

Regarder  : Présentation de la Convention mondiale sur la chaîne de blocs BSV, Sentinel Node  : Outils de la chaîne de blocs pour améliorer la cybersécurité

Nouveau sur Bitcoin?.