La technologie blockchain base son fonctionnement sur la décentralisation et la distribution des différents nœuds de son réseau informatique, ce qui fait d’elle l’un des systèmes de transmission et de stockage d’information les plus sécurisés. Cependant, aucun système n’est totalement infaillible et la montée en popularité des cryptoactifs attirent de plus en plus de pirates informatiques dont les techniques d’attaques sont de plus en plus sophistiquées. Les deux attaques les plus redoutées à l’heure actuelle sont l’attaque des 51% et l’attaque Sybil.
Lire plus : Qu’est-ce que l’attaque des 51% ?
Quel est le principe d’une attaque Sybil ?
Le principe d’une attaque Sybil est de prendre de fausses identités pour récupérer le contrôle du réseau. Le nom « Sybil » vient d’ailleurs d’un roman éponyme racontant l’histoire d’une femme atteinte d’un trouve dissociatif de l’identité.
Dans le cadre d’un réseau peer-to-peer comme la blockchain, chacune des identités correspond à un compte ou à un nœud du réseau. Si chaque identité semble agir de manière indépendante, elles sont en réalité coordonnées par un seul acteur qui peut alors faire ce qu’il souhaite. Par exemple, il peut invalider des transactions, réaliser une double dépense (lancer deux fois la même transaction), ou encore bloquer le réseau en empêchant la création de nouveaux blocs par les nœuds authentiques.
Lire plus : Qu’est-ce qu’un consensus ?
Comment se déroule une attaque Sybil ?
Une attaque Sybil a lieu lorsqu’un acteur parvient à créer plusieurs comptes, ou nœuds (nodes), avec des adresses IP différentes correspondant chacune à de fausses identités. Cela est rendu possible car les blockchains publiques sont des réseaux ouverts, que tout le monde peut rejoindre. Une fois ces nœuds créés, ils se mettent à réaliser des actions qui semblent indépendantes au regard des membres de la communauté, alors qu’elles sont en réalité gérées par un seul créateur originel. Celui-ci acquiert alors une autorité prédominante par rapport au reste des autres nœuds, ce qui transforme un système en apparence décentralisé en un système centralisé qui défend les intérêts d’un seul individu.
Deux procédés sont en réalité possibles pour effectuer une attaque Sybil :
- L’attaque directe : l’attaquant crée plusieurs identités non authentiques qu’il garde sous son contrôle. Il les utilise alors pour perturber les transactions du réseau ou influencer le comportement des nœuds authentiques. Ce type d’attaque est plus facilement décelable car la création des nouveaux nœuds est visible par la communauté et le comportement des nœuds malhonnêtes finissent tôt ou tard par différer des nœuds honnêtes.
- L’attaque indirecte : cette fois-ci, l’attaquant ne crée pas de nouvelles identités mais prend le contrôle d’identités déjà présentes, soit par manipulation, soit en compromettant leur sécurité. Une fois que ces nœuds sont sous son contrôle, il peut les utiliser pour influencer le réseau comme bon lui semble. Étant donné que cette attaque ne passe pas par la création visible de nœuds mais utilise des nœuds existants et dignes de confiance, ce type d’attaque est plus difficile à repérer.
Lire plus : NEOMA lance des formations dédiées à la Data et la Cybersécurité
Quelles en sont les conséquences sur une blockchain ?
Un des premiers dangers de l’attaque Sybil est qu’elle peut mener à une autre attaque également connue qui est l’attaque des 51%. En créant plusieurs faux comptes, le malfaiteur peut avoir suffisamment de puissance de calcul pour influencer complètement le réseau à sa guise. Il peut alors bloquer les transactions ou les inverser pour réaliser une double dépense.
L’objectif est en effet généralement financier : que ce soit via la manipulation des transactions ou la revente sur le dark web des informations récupérées lors du vol de l’identité des personnes bienfaisantes.
Mais détenir le monopole du réseau peut également servir pour manipuler les décisions. En effet, beaucoup de blockchains telles que Bitcoin et Ethereum soumettent régulièrement des propositions et votes pour modifier le réseau. Une personne agissant sous plusieurs pseudonymes peut alors facilement voter plusieurs fois et affaiblir la voix des acteurs légitimes.
Une fois le réseau corrompu, tout le système de réputation initialement mis en place pour faire fonctionner le réseau et démarquer les bons des mauvais nœuds, devient biaisé.
Par ailleurs, il est fréquent que des informations personnelles soient compromises lors d’une attaque Sybil, en particulier dans le cas d’une attaque indirecte. Ce fut le cas lors de l’attaque subie par Monero en 2020 qui, bien qu’elle fût stoppée massivement, a entraîné la fuite de données privées de ses utilisateurs.
Lire plus : Lire plus : Executive MSc in Cybersecurity : le premier programme diplômant pour les cadres de la cybersécurité
Enfin, si une blockchain est victime publiquement d’une telle attaque, cela peut détruire la réputation du projet en question, induire une perte de confiance de la communauté et des investisseurs ainsi qu’ une chute du cours du token associé. À titre d’exemple, certaines plateformes d’exchanges n’acceptent plus le portemonnaie Verge suite à l’attaque Sybil qu’il a subi en 2021.
Comment éviter de subir une attaque Sybil ?
Il est impossible de se prémunir à coup sûr d’une attaque Sybil. Cependant, il existe des moyens pour dissuader de réaliser une telle manœuvre :
- Renforcer la vérification de l’identité des membres du réseau : ne pas demander seulement l’adresse IP ou les coordonnées téléphoniques de chaque nouveau membre mais des informations plus approfondies et vérifiables, qu’une machine ne peut pas simuler. Cela peut être une simple discussion ou un échange vidéo de chaque nouveau membre pour prouver son authenticité.
- Rendre la création d’une identité plus coûteuse, afin que la création de multiples identités devienne économiquement inintéressante pour les attaquants.
- Modifier le système de réputation des comptes, en prenant en compte d’autres critères, plus difficilement contournables. Par exemple, accorder des privilèges aux membres présents depuis un certain temps seulement, ce qui peut contourner l’impatience de l’attaquant qui souhaitent généralement un gain rapide.
Lire plus : Petit guide du Cyberscore
La vigilance reste de mise
L’attaque Sybil résulte d’une faille des réseaux décentralisés permettant à une personne mal intentionnée de prendre le contrôle de l’ensemble du réseau en créant de fausses identités. Cette attaque reste difficile à mettre en œuvre car les techniques de prévention sont de plus en plus dissuasives et sophistiquées. Cependant, l’imagination des hackeurs et l’arrivée de l’intelligence artificielle constituent une menace permanente face à ce genre d’attaque.