Attaque a 51 %
Qu'est-ce que Attaque a 51 % ?
Attaque a 51 %Attaque ou une entite unique controle la majorite du hashrate ou de la puissance de staking d'une blockchain et l'utilise pour reecrire l'historique, faire de la double depense ou censurer.
Dans les reseaux Proof-of-Work, un attaquant detenant plus de la moitie du hashrate global peut depasser la chaine honnete, batir un fork prive plus long et reorganiser les blocs pour depenser deux fois les memes pieces. En Proof-of-Stake, l'equivalent est de controler ou deleguer la majorite des jetons mis en stake. Au-dela de la double depense, l'attaquant peut censurer des transactions ou interrompre temporairement les confirmations, mais il ne peut pas voler des fonds arbitraires ni casser des signatures. Les petites chaines et les coins merge-minees sont bien plus exposees car le hashrate peut etre loue. Les defenses incluent plus de confirmations sur les exchanges, des checkpoints, une finalite renforcee (Casper FFG), du slashing et le changement de consensus.
● Exemples
- 01
Ethereum Classic a subi plusieurs attaques a 51 % en 2019 et 2020 avec des double depenses de plusieurs millions USD.
- 02
Bitcoin Gold a connu des attaques a 51 % en 2018 et 2020 avec des double depenses d'environ 18 millions USD et 70 000 BTG.
● Questions fréquentes
Qu'est-ce que Attaque a 51 % ?
Attaque ou une entite unique controle la majorite du hashrate ou de la puissance de staking d'une blockchain et l'utilise pour reecrire l'historique, faire de la double depense ou censurer. Cette notion relève de la catégorie Web3 et blockchain en cybersécurité.
Que signifie Attaque a 51 % ?
Attaque ou une entite unique controle la majorite du hashrate ou de la puissance de staking d'une blockchain et l'utilise pour reecrire l'historique, faire de la double depense ou censurer.
Comment fonctionne Attaque a 51 % ?
Dans les reseaux Proof-of-Work, un attaquant detenant plus de la moitie du hashrate global peut depasser la chaine honnete, batir un fork prive plus long et reorganiser les blocs pour depenser deux fois les memes pieces. En Proof-of-Stake, l'equivalent est de controler ou deleguer la majorite des jetons mis en stake. Au-dela de la double depense, l'attaquant peut censurer des transactions ou interrompre temporairement les confirmations, mais il ne peut pas voler des fonds arbitraires ni casser des signatures. Les petites chaines et les coins merge-minees sont bien plus exposees car le hashrate peut etre loue. Les defenses incluent plus de confirmations sur les exchanges, des checkpoints, une finalite renforcee (Casper FFG), du slashing et le changement de consensus.
Comment se défendre contre Attaque a 51 % ?
Les défenses contre Attaque a 51 % combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Attaque a 51 % ?
Noms alternatifs courants : Attaque majoritaire, Attaque de reorganisation.
● Termes liés
- web3№ 106
Securite Blockchain
Discipline visant a proteger les registres distribues, leurs mecanismes de consensus, les contrats intelligents et l'infrastructure associee contre la compromission et la fraude.
- web3№ 1056
Securite des Contrats Intelligents
Pratique consistant a concevoir, auditer et exploiter des programmes on-chain pour qu'ils ne puissent pas etre detournes afin de voler des fonds ou de violer les regles metier.
- web3№ 675
MEV (Maximal Extractable Value)
Profit que peuvent extraire les builders, validateurs ou searchers en reordonnant, inserant ou censurant les transactions des blocs qu'ils produisent.
- web3№ 435
Front-Running (Blockchain)
Abus de transactions on-chain ou un acteur observe une operation en attente dans le mempool et envoie la sienne en premier pour profiter de l'impact prix previsible.
- web3№ 765
Manipulation d'Oracle
Attaque qui fausse le prix ou le flux de donnees consomme par un contrat intelligent afin qu'il prenne de mauvaises decisions de pret, de liquidation ou de reglement.
- attacks№ 329
Attaque par déni de service distribué (DDoS)
Attaque de déni de service lancée simultanément depuis de nombreuses sources distribuées — généralement un botnet — afin de saturer la bande passante, l'infrastructure ou l'application de la cible.