Attaques Eclipse expliquées
article-5015

Attaques Eclipse expliquées

Alice Cooper · 23 septembre 2025 · 5m ·

Notions de base

Dans le domaine de la sécurité des réseaux, une attaque appelée "eclipse" peut perturber des nœuds du réseau. Le but de l'attaquant est d'occulter la vue qu'a un nœud du réseau pair-à-pair, ce qui peut préparer des attaques plus sophistiquées ou provoquer des perturbations générales. Bien que similaires aux attaques Sybil, où des pairs factices inondent le réseau, les attaques eclipse se concentrent sur un nœud unique. En revanche, les attaques Sybil visent à manipuler le système de réputation du protocole à l'échelle de tout le réseau.

Dans un article de 2015 intitulé "Eclipse Attacks on Bitcoin's Peer-to-Peer Network", des chercheurs de Boston University et de Hebrew University présentent leurs résultats d'expériences visant à mener des attaques eclipse. Ils proposent également des suggestions de contre-mesures pour lutter contre ces attaques.

Comment ça marche ?

Le minage de Bitcoin nécessite du matériel spécialisé, mais des appareils peu performants peuvent exécuter des nœuds complets non-miniers qui contribuent à la décentralisation. Ces nœuds synchronisent une base de données de transactions avec leurs pairs pour rester alignés sur le réseau. La bande passante est souvent un facteur limitant pour de nombreux nœuds puisque le logiciel Bitcoin ne permet qu'un maximum de 125 connexions.

Des acteurs malveillants utilisent les attaques eclipse pour perturber des nœuds ciblés en liant toutes leurs connexions à des nœuds contrôlés par l'attaquant. L'attaque commence par l'entité malveillante qui inonde la cible de ses adresses IP, auxquelles la victime se connectera probablement lors du redémarrage du logiciel. Cela peut être obtenu soit en forçant un redémarrage via une attaque DDoS, soit en attendant un redémarrage naturel. La cible devient alors vulnérable aux nœuds de l'attaquant et peut recevoir des données incorrectes sans vue du réseau au sens large. Les chercheurs de Boston University et de Hebrew University ont suggéré des contre-mesures dans leur article de 2015, "Eclipse Attacks on Bitcoin's Peer-to-Peer Network".

Exemples d'actions supplémentaires des attaquants

Lorsqu'un acteur malveillant isole un pair du réseau, il a probablement une motivation pour le faire. En effet, un nœud isolé est plus susceptible d'être la cible d'attaques ultérieures, lancées plus facilement.

Doubles dépenses à 0 confirmation

Accepter des transactions sans confirmation comporte le risque de double dépense. Tant qu'une transaction n'a pas été ajoutée à un bloc sur la blockchain, l'émetteur peut créer une nouvelle transaction dépensant les mêmes fonds ailleurs. Si la nouvelle transaction offre une commission plus élevée, un mineur est susceptible de l'inclure avant l'originale, rendant celle-ci invalide.

Certaines entreprises et personnes acceptent de telles transactions 0-confirmation, s'exposant ainsi au double-dépense. Par exemple, un commerçant nommé Charlie, qui vend des véhicules de luxe, peut accepter sans le savoir une transaction qui a été eclipsée par un acteur malveillant, Eve. Dans ce scénario, Charlie diffuse la transaction sur le réseau, la croyant légitime. Cependant, la transaction est relayée vers les nœuds malveillants d'Eve, qui ne relaieront pas vers les nœuds honnêtes. Ainsi, la transaction reste en suspens, permettant à Eve de dépenser les mêmes fonds sur le réseau réel. Lorsque la transaction initiale destinée à Charlie finit par être vue, elle sera rejetée car les pièces auront déjà été dépensées.

Doubles dépenses à N confirmations

L'attaque de double-dépense à 0 confirmation peut être évitée en attendant un certain nombre de confirmations. Mais pour contourner cela, les attaquants peuvent réaliser une attaque de double-dépense à N confirmations, qui nécessite d'éclipser à la fois les mineurs et le commerçant. Une fois que l'attaquant a passé une commande auprès du commerçant, il diffuse une transaction aux mineurs éclipsés, qui est confirmée et incluse dans la blockchain.

Cependant, cette blockchain n'est pas observée par la majorité du réseau, puisque le mineur est isolé. L'attaquant relaie alors cette version de la blockchain au commerçant, qui livre les biens sous l'impression que la transaction a été confirmée. Lorsque les nœuds éclipsés se reconnectent au réseau réel, la blockchain qu'ils considèrent comme valide est orpheline face à celle sur laquelle le reste du réseau travaillait. Ce type d'attaque est similaire à une attaque à 51%.

Affaiblir des mineurs concurrents

Lorsqu'un nœud est éclipsé, il fonctionne normalement, ignorant qu'il est isolé du réseau. Bien que les mineurs continuent de produire des blocs, ceux-ci sont rejetés au moment de la synchronisation avec des pairs honnêtes. Même s'il est actuellement trop coûteux pour un attaquant d'acheter 51% de la puissance de hachage de Bitcoin, un scénario hypothétique existe où un attaquant pourrait acquérir une telle puissance en isolant une part significative de la puissance de hachage distribuée. Si un attaquant éclipse cinq des dix parties disposant chacune de 8TH/s de puissance de hachage, il n'aurait besoin que d'un peu plus de 20TH/s pour prendre le contrôle. Le sabotage pourrait également impliquer la manipulation de nœuds de minage égoïstes ou l'ingénierie de courses entre mineurs.

Comment atténuer les effets d'une attaque Eclipse ?

Un attaquant peut éclipser n'importe quel nœud avec suffisamment d'adresses IP, mais bloquer les connexions entrantes et n'établir que des connexions sortantes vers des nœuds spécifiques peut prévenir cela. Cependant, cette approche n'est pas évolutive car les nouveaux nœuds ne pourront pas rejoindre le réseau. Les auteurs d'un article de recherche proposent des ajustements au logiciel Bitcoin, dont certains ont été intégrés depuis la publication. Ces modifications rendent les attaques eclipse plus coûteuses, comme la sélection aléatoire des nouvelles connexions et une plus grande capacité de stockage des adresses.

Conclusion

Les attaques eclipse sont un type d'attaque qui se produit au niveau du réseau pair-à-pair. Bien que ces attaques soient en elles-mêmes une nuisance mineure, leur véritable danger réside dans leur capacité à permettre d'autres attaques financièrement préjudiciables. Jusqu'à présent, il n'y a pas eu de conséquences majeures dues aux attaques eclipse, mais la menace subsiste malgré les défenses intégrées du réseau. La meilleure défense contre de telles attaques, comme pour la plupart des vecteurs d'attaque sur les cryptomonnaies, est de les rendre financièrement non viables pour les attaquants.

Eclipse Attack
Blockchain