Attaques par rejeu expliquées
Crypto Fundamental Analysis

Attaques par rejeu expliquées

Alice Cooper · 12 septembre 2025 · 5m ·

Une attaque par rejeu se produit lorsqu'un acteur malveillant intercepte et duplique une transmission de données valide sur un réseau. Cette attaque peut contourner des mesures de sécurité et accéder à des informations sur des réseaux protégés. Les registres de la blockchain sont particulièrement vulnérables à ce type d'attaque. Cependant, il existe des solutions fiables pour prévenir les attaques par rejeu, comme la protection forte contre le rejeu et la protection par opt-in. En utilisant ces méthodes, les attaquants seront incapables de répliquer les transactions après un hard fork, offrant une défense robuste contre les attaques par rejeu.

Notions de base

L'interception et la répétition d'une transmission de données valide sur un réseau sont connues sous le nom d'attaque par rejeu (ou playback attack). Dans ce type d'attaque informatique, un acteur malveillant capture et duplique les données d'origine, souvent émises par un utilisateur autorisé. Les protocoles de sécurité du réseau traitent alors la transmission dupliquée comme légitime en raison de son authenticité. Grâce à cette méthode, les attaquants peuvent réutiliser les messages interceptés sans les déchiffrer, car ils sont répétés mot pour mot.

Utilisation de l'attaque par rejeu

Les pirates peuvent utiliser des attaques par rejeu pour contourner les mesures de sécurité et accéder à des informations sur un réseau protégé en utilisant des identifiants apparemment valides. De plus, les attaquants peuvent tromper des institutions financières pour dupliquer des transactions, ce qui leur permet de retirer directement de l'argent des comptes ciblés. Dans une attaque par découpage-collage, les pirates combinent des parties de messages chiffrés et soumettent le texte chiffré résultant au réseau pour obtenir des informations utiles.

Malgré les dangers, les attaques par rejeu ont leurs limites. Les attaquants ne peuvent pas modifier les données transmises, car toute altération entraînerait le rejet par le réseau. Par conséquent, l'attaque se limite à la répétition d'actions antérieures. Les attaques par rejeu sont relativement faciles à contrer. Un horodatage ajouté à la transmission de données peut aider à se prémunir contre des tentatives simples de rejeu. Les serveurs peuvent aussi limiter le nombre de messages répétés en les mettant en cache et en coupant l'accès après un certain nombre de tentatives.

Attaques par rejeu dans la crypto

Bien que les attaques par rejeu ne soient pas spécifiques aux cryptos, elles concernent particulièrement les transactions en cryptomonnaies et les registres de la blockchain. Les registres blockchain subissent des changements de protocole ou des mises à niveau appelés hard forks, qui entraînent la scission du registre existant en deux. L'un exécute la version héritée du logiciel, tandis que l'autre exécute la version mise à jour. Certains hard forks améliorent le registre, d'autres créent de nouvelles cryptomonnaies. Bitcoin Cash, qui s'est séparé de la blockchain Bitcoin le 1er août 2017, est un exemple bien connu de ce dernier cas.

Après un hard fork, des attaquants peuvent lancer des attaques par rejeu contre les registres blockchain. Les transactions traitées sur un registre avec un portefeuille valide avant le hard fork seront également valides sur l'autre registre. Cela permet à un attaquant de répliquer la transaction et de transférer frauduleusement le même nombre d'unités de cryptomonnaie vers son compte une seconde fois. En revanche, les utilisateurs qui rejoignent la blockchain après un hard fork ne sont pas vulnérables à ces attaques, car leurs portefeuilles ne font pas partie de l'historique partagé des registres.

Protection des blockchains contre les attaques par rejeu

Il existe des mesures visant à empêcher les attaques par rejeu sur des registres blockchain forkés, qui se classent en deux types de protection : la protection forte contre le rejeu et la protection par opt-in. La protection forte contre le rejeu consiste en l'ajout automatique d'un marqueur spécial au nouveau registre après le hard fork pour garantir que les transactions ne seront pas valides sur le registre hérité, et inversement. Cette méthode a été utilisée lors du fork de Bitcoin Cash à partir de Bitcoin.

La protection par opt-in oblige les utilisateurs à modifier manuellement leurs transactions pour empêcher le rejeu. Elle peut être utile pour des mises à niveau du registre principal d'une cryptomonnaie plutôt que pour des scissions complètes.

Les utilisateurs individuels peuvent également se protéger des attaques par rejeu en verrouillant des pièces afin qu'elles ne puissent pas être transférées tant que le registre n'a pas atteint un certain nombre de blocs. Cette méthode empêche toute attaque par rejeu impliquant ces unités de pièces d'être validée par le réseau. Cependant, cette fonction n'est pas disponible sur tous les portefeuilles ou registres.

Conclusion

En matière de sécurité des réseaux, les attaques par rejeu représentent une menace redoutable. Elles peuvent contourner les protocoles de chiffrement, ce qui les rend efficaces même contre des systèmes très sécurisés. Ainsi, les registres de la blockchain, qui subissent des hard forks pour des mises à niveau ou des scissions, sont particulièrement exposés à ce type d'attaque. Heureusement, il existe des solutions fiables. La mise en œuvre d'une protection forte contre le rejeu, qui ajoute un marqueur spécial au nouveau registre créé après un hard fork, garantit que les transactions effectuées sur le nouveau registre ne sont pas valides sur le registre hérité, et inversement. Avec ce type de protection, les attaquants seront incapables de répliquer les transactions après le hard fork, offrant une défense robuste contre les attaques par rejeu.

Replay Attack
Security