Les graphes acycliques dirigés (DAG) sont devenus une alternative prometteuse à la technologie blockchain. Contrairement aux blockchains, les DAG possèdent une structure unique dans laquelle les transactions sont liées de manière dirigée et non circulaire, avec de nouvelles façons de parvenir à un consensus. Cette innovation promet des vitesses de transaction plus rapides et une décentralisation plus élevée, ce qui en fait un choix attrayant pour les passionnés de cryptographie. Cependant, ils pourraient présenter leur propre ensemble de défis en matière de sécurité.
Il existe des programmes de bug bounty pour une raison, après tout. Cependant, jusqu’à présent, on peut affirmer qu’aucune structure DAG n’a été piratée. En revanche, leurs services associés, issus des réseaux sociaux et même des contrats intelligents, sont une autre histoire. Les cybercriminels cibleront les points les plus vulnérables, généralement en dehors du DAG lui-même, mais ciblant quand même ses utilisateurs.
Nous approfondirons certaines attaques impliquant des plates-formes DAG, en racontant cinq cas où leurs services associés ont été victimes de tentatives de piratage. En outre, nous explorerons les stratégies et les meilleures pratiques pour se protéger de telles menaces. Que vous soyez un investisseur chevronné ou un nouvel arrivant, comprendre
En 2018, le monde des crypto-monnaies a été témoin d’une faille de sécurité majeure impliquant l’échange italien de crypto-monnaie BitGrail et la monnaie numérique Nano (anciennement connue sous le nom de Raiblocks). Cette monnaie utilise un registre structuré comme un DAG (plus précisément, un treillis de blocs) et son système de consensus est assez similaire à une blockchain Proof-of-Stake (PoS).
Les conséquences du piratage de BitGrail ont été marquées par un différend controversé entre la direction de la bourse et l'équipe de développement de Nano. Firano a initialement suggéré que le code de Nano était responsable de la vulnérabilité, accusant les développeurs du vol. Il a exigé qu'un fork controversé (mise à jour) soit détenu par l'équipe Nano (pour effacer le hack), ce qu'ils ont refusé.
Des enquêtes plus approfondies ont ensuite révélé que les mesures de sécurité et les contrôles internes de BitGrail étaient inadéquats, conduisant à la compromission des fonds des utilisateurs. En effet, le piratage s'est produit juste à temps pour constater une hausse des prix du Nano, et Firano a caché que les violations se produisaient depuis 2017. BitGrail et Firano ont reçu au moins
Dans ce cas, le DAG n’a pas été attaqué, mais les utilisateurs ont fait confiance à la mauvaise entreprise. Dans les échanges centralisés, vous ne disposez pas de clés privées pour vos fonds. Au lieu de cela, seul un compte avec un mot de passe est fourni et les fonds sont entièrement sous la garde (contrôle) de cette société. S’ils perdent (piratage, faillite, etc.), alors vous perdez aussi. C'est pourquoi il est important de ne pas utiliser les plateformes d'échange comme portefeuilles permanents.
IOTA est une plate-forme de crypto-monnaie qui utilise la technologie Directed Acyclic Graph (DAG) pour permettre des transactions plus rapides, et elle se concentre sur le secteur de l'Internet des objets (IoT). Contrairement aux blockchains, le Tangle DAG de l'IOTA permet aux utilisateurs de valider les transactions en en confirmant d'autres, mais il existe un nœud coordinateur ultime pour parvenir à un consensus. Ils comptent (depuis 2016) s'en débarrasser, mais en attendant, le coordinateur est contrôlé par la Fondation IOTA, et le réseau est centralisé.
Cela a été largement prouvé en février 2020, lorsque l’ensemble du réseau a été gelé par le coordinateur après une faille majeure. À l'époque, les pirates ont volé 8,5 millions de dollars du jeton natif de l'IOTA, MIOTA, directement aux utilisateurs, soit environ 2 millions de dollars à l'époque. L'IOTA
Le cybercriminel attendait une nouvelle version de Trinity pour écraser les fichiers mis en cache et éliminer les traces. Des mesures immédiates ont été prises par la Fondation IOTA, notamment l'arrêt du coordinateur et la création d'un plan de gestion des incidents avec des mises à jour publiques de l'état. L’attaque impliquait une interception DNS, une modification de code et une utilisation abusive de clés API.
IOTA a répondu en développant des outils de migration pour les utilisateurs concernés, en améliorant les outils d'analyse et en collaborant avec des experts en sécurité et les forces de l'ordre. Trinity n'est plus utilisé et MoonPay
Hedera Hashgraph est un système de grand livre distribué qui utilise des graphiques acycliques dirigés (DAG) pour le consensus. Chez Hedera
Le 9 mars 2023, le réseau Hedera Hashgraph
Des mesures rapides ont été prises pour atténuer l'attaque. Les DEX et les ponts ont collaboré pour arrêter le flux de jetons sur le pont dans l'heure suivant l'alerte de la violation. L'équipe Hedera a désactivé l'accès proxy au réseau principal Hedera (grâce au réseau centralisé, comme IOTA), empêchant ainsi tout accès ultérieur des utilisateurs et de l'attaquant. Un correctif a été rapidement développé, testé et mis en œuvre dans les 41 heures suivant la découverte de la vulnérabilité.
Contrairement aux attaques précédentes dans d’autres DAG, cette fois, c’est le système natif qui a été compromis, en particulier sa couche de contrat intelligent. L’équipe a agi rapidement pour l’atténuer.
Sui Network est un registre distribué lancé en mai 2023. Il divise les transactions en transactions simples (comme l'envoi d'argent) et complexes (comme les enchères en ligne). Les transactions simples ne nécessitent pas de consensus, mais
Ce réseau a prouvé que la prévention est importante, notamment lorsqu'il s'agit de nouvelles technologies. Juste avant la sortie du réseau principal, la société de sécurité CertiK a découvert un bug critique dans le système. La faille était un bug de boucle infinie dans le code de Sui qui pouvait être déclenché par un contrat intelligent malveillant. Ce type d'attaque, connu sous le nom d'« attaque HamsterWheel », ne fait pas planter les nœuds mais les maintient en fonctionnement sans fin sans traiter de nouvelles transactions, rendant le réseau inutilisable.
Une fois le bug
Avant même le bug potentiel, en août 2022, le serveur Discord de Mysten Labs (créateurs de Sui) a été piraté. L'annonce a été partagée
Avalanche est un autre protocole cryptographique qui utilise des structures DAG au lieu de blockchains. Il comporte
Plusieurs protocoles DeFi basés sur Avalanche ont fait face à d'importantes attaques au fil des années. Le premier piratage très médiatisé concernait la plateforme de prêt
Cela a entraîné le retrait non autorisé de 8804,7 ETH et de 213,93 BTC (environ 36 millions de dollars à l'époque). Les jetons ont ensuite été reliés à Ethereum et restent en possession de l'attaquant. Vee Finance a suspendu les contrats de plateforme et les fonctions associées (ce qui démontre que la plateforme n'était pas aussi décentralisée que le terme DeFi l'indique), poursuivant activement ses efforts de récupération d'actifs. Cependant, ce n’était pas tout pour Avalanche. D’autres attaques viendraient avec le temps.
En février 2023, deux autres protocoles DeFi ont de nouveau été piratés : l'agrégateur multi-chaînes Dexible et le DEX Platypus.
Dans le deuxième cas, Platypus
Pour les utilisateurs moyens de plates-formes Directed Acyclic Graph (DAG), plusieurs mesures de sécurité et protections clés peuvent être appliquées pour atténuer les risques :
Utilisez des mots de passe forts et activez 2FA : lorsque vous traitez avec des comptes liés à la crypto-monnaie, utilisez des mots de passe forts et uniques. Pensez à utiliser un gestionnaire de mots de passe réputé pour assurer leur sécurité. Dans la mesure du possible, activez l'authentification à deux facteurs (2FA) sur vos comptes.
Examinez régulièrement les autorisations : pour les applications ou les services qui demandent l'autorisation d'accéder à votre portefeuille ou à vos jetons, examinez et révoquez ces autorisations lorsqu'elles ne sont plus nécessaires.
Diversifiez vos investissements : évitez de placer tous vos actifs dans une seule crypto-monnaie ou plateforme. La diversification peut contribuer à répartir les risques.
Jusqu'à présent, Obyte (également une plate-forme crypto-DAG) n'a pas subi de piratage très médiatisé sur son système ou ses services associés. Cela ne signifie pas pour autant qu’ils sont à l’abri des attaques.
Image vectorielle en vedette par