Killing Bitcoin : La Chine peut-elle détruire Bitcoin ?

Ne classez pas trop vite cet article dans la série des “Pimp my FUD” Récemment, l’économiste de renom Nouriel Roubini, fameux pour son rôle de Cassandre financier promettant l’apocalypse généralisée avec acuité, a pris la parole devant le Congrès américain pour littéralement fusiller la cryptosphère. Dans sa diatribe, il citait parmi une de ses sources une étude de chercheurs américains des universités de Princeton et de Miami, à laquelle il prêtait la conclusion suivante : la Chine pourrait détruire Bitcoin en un claquement de doigts, c’est juré. Il n’en fallait pas plus pour piquer la curiosité du Journal Du Coin. Que dit cette fameuse étude ? La Chine peut-elle faire de Bitcoin son jouet ? Peut-elle le détruire ?

Riviere-bateauN.B : Les graphiques, figures et tableaux utilisés sont tirés de l’étude originale sus-citée.

Un peu de contexte

S’il est aujourd’hui globalement accepté dans la cryptosphère que Bitcoin est l’étalon en terme d’équilibre entre sécurité et décentralisation en ce qui concerne les cryptomonnaies reposant sur du Proof-Of-Work, de nombreuses critiques lui sont souvent adressées. Notre très estimé comparse économiste Nouriel Roubini s’en est d’ailleurs déjà donné à coeur joie pour nous les rappeler : le Bitcoin serait totalement sous la coupe de la Chine, il serait un désastre écologique, il ne servirait à rien, il serait une piètre réserve de valeur, il serait la cause du départ de votre ex-femme, et peut-être même que ce serait encore lui qui serait derrière votre oubli de déclaration de vos revenus crypto aux impôts… Bref, sacrément jouasse ce Bitcoin ! Plus sérieusement, les auteurs de l’étude en question théorisent que de nombreux types d’attaques visant Bitcoin ont déjà été formalisées.

A leurs yeux, le véritable mystère est le suivant : comment se fait-il que personne n’en ait encore jamais réellement tenté une ? D’après eux, “Bitcoin est sécurisé en pratique, mais pas en théorie”, ce qui prend le contrepied du raisonnement logique actuel. Si Bitcoin repose bien sur un modèle décentralisé, de nombreux challenges peuvent émerger du fait de cette horizontalité organisationnelle, à la fois concernant les aspects opérationnels purs que pour les maintenances de sécurité, tous et toutes réparties entre un ensemble d’acteurs mouvants et sans organisation centrale. Cette question, notamment pour les mises à jour de sécurité critiques, revient souvent dans la cryptosphère : on peut citer dernièrement les cas justement de Bitcoin (BTC), mais aussi Bitcoin Cash (BCH) ou encore Monero (XMR) ; avec le problème de voir des individus patcher ou non leurs clients faillibles.

De plus, si tout le monde peut contribuer et participer sur le principe, dans les faits il est normal de voir s’installer dans un contexte concurrentiel certains pôles à tendance monopolistique : on peut citer la course à l’armement du hashrate global avec la centralisation relative des fabricants d’ASICs ou encore la coalition des mineurs individuels en pools de minage qui tendent à voir leur nombre se réduire. Dans les faits, il n’est donc pas saugrenu de dire que le minage tend à se “centraliser”, au moins en ce qui concerne la gestion du hashrate mis à disposition par des mineurs libres. En juin 2018, 80% du minage était réalisé par six pools différentes, dont cinq sont gérées par des individus ou des organisations chinoises. Le point central de la sécurité de Bitcoin repose sur l’équilibrium par lequel aucun acteur unique ne peut se trouver en mesure de contrôler plus de la moitié du hashrate global, sans quoi cet acteur serait alors en mesure de réaliser une attaque des 51%.

Par cette attaque, l’acteur unique pourrait réécrire la blockchain, réaliser des double-dépenses (dépenser plusieurs fois un même bitcoin) et porter un coup double : d’abord à la crédibilité du bitcoin en tant qu’unité monétaire, mais aussi au consensus de Bitcoin en tant que protocole décentralisé sécurisé. Les auteurs de l’étude s’interrogent donc sur cet acteur unique, qui pourrait un jour prochain réaliser une attaque des 51% sur le réseau Bitcoin (BTC). Et leur futur coupable est désigné : et si la Chine et son gouvernement décidait de mettre à bas Bitcoin ? En auraient-ils les capacités ? Auraient-ils forcément besoin de réaliser une attaque des 51% pure et entière pour attaquer Bitcoin ?

China, killing Bitcoin ? Just try, i dare you

Bitcoin est-il purement P2P ?Blockchain

Avant de faire l’inventaire de ces attaques potentielles, prenons un moment pour se résumer sommairement le fonctionnement de Bitcoin. Le protocole Bitcoin permet l’entretien d’un registre de compte permettant de s’échanger des bitcoins, l’unité monétaire reposant sur le protocole sous-jacent. Le système entier repose sur la cryptographie asymétrique, avec un pseudonymat et des échanges permis par le système désormais connu de clé privée/clé publique sur lequel nous ne reviendrons pas. Les diverses transactions sont sériées dans des blocs reliés les uns aux autres. Pour permettre de comptabiliser les transactions entre les différents utilisateurs du protocole Bitcoin possesseurs de bitcoins, deux types d’acteurs entrent en jeu : d’un côté les mineurs, et de l’autre les noeuds. Les mineurs s’assurent du maintien du consensus du protocole Bitcoin, collectent les transactions, vérifient leur validité en regard du consensus, les organisent dans des blocs puis diffusent ces blocs au réseau Bitcoin. Ils sont rémunérés par l’émission monétaire du block reward et des frais de transaction pour ce travail.

Le réseau de communication P2P à proprement parler, par lequel les transactions validées puis sériées en blocs par les mineurs sont ensuite diffusées, repose lui sur les noeuds P2P qui stockent et conservent la blockchain, sous une forme ou une autre (en intégralité ou seulement en forme prunée compacte). Le point d’importance à retenir de cette distinction est qu’on ne peut parler de centralisation du réseau Bitcoin en ne se centrant que sur les seuls mineurs : le réseau de noeuds P2P qui lui est raccordé est tout autant important. La centralisation ou non de Bitcoin doit donc plutôt s’estimer en fonction de l’équilibrium et du rapport de force existant entre ces deux forces, que sont les mineurs et les noeuds P2P du réseau. Il faut donc se poser aussi la question suivante : un acteur unique qui centraliserait une grande part du minage et donc du hashrate global pourrait-il se servir des noeuds P2P comme d’un vecteur d’attaque supplémentaire ?

Un mineur centralisateur qui arriverait à s’assurer un contrôle tout aussi centralisé des noeuds P2P pourrait théoriquement se mettre en position favorable pour ensuite tenter d’autres attaques : favoriser la sélection puis la diffusion de ses propres blocs, favoriser son propre fork, tenter d’imposer une forme de censure sur la blockchain Bitcoin. Tout cela est très hypothétique. Mais creusons un peu, en prenant l’hypothèse des auteurs en considération : et si la Chine et son gouvernement prenaient cette position enviable, quels risques feraient-ils courir à Bitcoin ?

Bitcoin et la Chine : quels angles d’attaque ?

Pourcentage du volume d’échange en monnaie fiat (CNY/autres), Fig a ; Pourcentage des pools de minage gérées depuis la Chine, Fig b.

Le Bitcoin et la Chine, une longue histoire de “Je t’aime, moi non plus”. Si les auteurs soulignent que de 2013 à 2017, la grande majorité du marché mondial fut dominé par le yuan, ils pointent aussi du doigt la tendance à la centralisation du minage par des pools gérées depuis la Chine. Cette tendance ne se dément pas au fil des ans, pour le moment.
Depuis 2015, en effet, la Chine concentre plus de hashpower que tous les autres pays réunis. Le postulat des auteurs de l’étude est donc le suivant : au vu de cette situation, le gouvernement chinois pourrait être en position pour perturber le fonctionnement décentralisé de Bitcoin, à la fois par des moyens de pression économiques et techniques, d’abord au plan domestique mais aussi sur un plan plus large.

D’un point de vue gouvernemental et législatif, les auteurs considèrent que l’édiction de lois restrictives ciblant aussi bien les usagers, les mineurs et les exchanges au plan domestique pourraient être utilisées de façon plus poussée à l’avenir pour perturber Bitcoin. De la même manière, jouer sur les externalités énergétiques, comme les prix de l’énergie nécessaire au minage, pourrait être une piste exploitée à l’avenir. D’un point de vue technique, concernant la surveillance et la gestion de l’accès à l’Internet en Chine, les auteurs rappellent que la Chine possède un vaste arsenal lui permettant d’affecter au moins indirectement le fonctionnement de Bitcoin.

[arve model= »gif » url= »https://journalducoin.com/app/uploads/2018/10/video-tempered.mp4″ align= »center » promote_link= »no » autoplay= »yes » maxwidth= »300″ controlslist= »nodownload » controls= »no » loop= »yes » muted= »yes » /]

Le Grand Firewall de Chine (GFW pour Great Firewall) serait une arme de poids. Pour rappel, le GFW permet tout à la fois d’observer, filtrer et censurer le trafic entrant et sortant vers la Chine par divers procédés (dont le DPI, pour Deep Packet Inspection). En association avec le Grand Canon (Great Cannon), qui lui permet d’injecter du code malicieux et de provoquer des attaques par déni de service (DDOS) à l’envi, le pouvoir chinois aurait une force de frappe informatique d’ampleur. Si l’on rajoute un contrôle effectif des FAI chinois, cet arsenal pourrait servir à attaquer Bitcoin, selon les auteurs de l’étude. Nous verrons cela en détail plus loin.

D’un point de vue crypto-minier, lors de l’écriture de l’article, les pools gérées depuis la Chine représentaient 74% du hashrate global. Une telle situation pourrait dans l’absolu offrir un contrôle indirect par pression possible sur les opérateurs physiques de ces pools chinoises mais aussi un contrôle plus direct et physique sur les mineurs situés en Chine. Cette menace est en théorie à nuancer, puisque dans les faits un mineur ne fait qu’allouer sa puissance de calcul à une pool de minage. Si le comportement de cette pool lui déplaît, rien ne l’empêche de switcher vers une autre pool honnête. Mais, en situation de crise, et face à des attaques latentes pas forcément visibles dans l’immédiat, quelle serait la vitesse de réaction d’un réseau sans tête ? C’est toute la question.

En ce qui concerne les noeuds P2P du réseau Bitcoin, une mainmise même relative peut suffire à grandement faciliter une attaque. Au vu de la situation actuelle du minage, et avec une relative bonne connectivité des pools de minage chinoises vers des noeuds chinois, les blocs trouvés en Chine pourraient avoir tendance à être acceptés par le réseau en tant que point de consensus avant ceux qui proviennent d’autres régions du monde.
L’équilibre fragile entre les deux forces animant le réseau Bitcoin pourrait alors tourner à l’avantage de la Chine, selon les auteurs de l’étude. Pour appuyer leur argumentaires, les auteurs fournissent une étude de cas d’une période courant entre avril 2015 et juin 2016 : pendant ce laps de temps, le GFW chinois aurait indirectement impacté la connectivité des mineurs chinois, qui auraient dû s’adapter et ainsi produire plus de blocs vides (empty blocks). Regardons donc celà de plus près.

La Chine aurait déjà parasité involontairement le fonctionnement du réseau Bitcoin

Les auteurs posent l’hypothèse que le GFW chinois, du fait de son impact sur la bande passante disponible en Chine, aurait pu jouer un rôle dans le comportement des mineurs chinois entre avril 2015 et juin 2016 : la part de pools chinoises ayant augmenté pendant cette période, et la production de blocs vides seulement pour ces pools chinoises (7% de blocs vides minés) par rapport au reste du monde (taux constant de 2% de blocs vides), ils considèrent qu’un facteur proprement domestique a impacté les seules fermes gérées en Chine. Pour eux, ce facteur serait le GFW chinois. Permettons-nous de noter que les auteurs ne justifient pas plus cette hypothèse, se limitant de la poser en axiome et de construire leur raisonnement ensuite à partir de cette idée.

Evolution du hashrate global, Fig a ; Pourcentage de blocs vides minés, Fig b.

Mais quelle importance auraient ces blocs vides, et que sont-ils ?
Un bloc vide est un bloc ne contenant que la coinbase transaction, c’est-à-dire la génération du bloc reward seule, ne pouvant être produite que par un mineur. En théorie, puisque ce bloc vide ne permet pas de récolter de frais de transactions supplémentaires, ce type de bloc devrait être très rarement produit. Dans les faits, certaines conditions peuvent rendre plus profitable de miner un bloc vide le plus rapidement possible que de perdre du temps à miner un bloc avec des transactions.

Pour les auteurs, il a été démontré que la bande passante derrière le GFW chinois affichait un taux de perte de paquets (TCP) de 6,9%, là où un taux normalisé devrait se situer autour de 0,2%. Cette perte de paquets induirait une certaine latence : les auteurs avancent une latence de l’ordre de 218ms pour un opérateur chinois derrière le GFW, alors qu’à Hong Kong cette latence ne serait que de 81ms. Et c’est cette latence qui aurait été ponctuellement défavorable aux mineurs situés ou gérés depuis la Chine, dans leur contexte de concurrence avec les mineurs d’autres régions du monde pour être les plus rapides à inclure des blocs lors de leur diffusion vers le réseau de noeuds P2P.

En réaction, et pour résumer sommairement, les mineurs chinois auraient donc produit plus de blocs vides, pour se maintenir dans la course. Du fait de leur position dominante, ils auraient donc impacté le taux global de blocs vides du réseau entier, mais aussi par extension la propagation des blocs dans le réseau P2P Bitcoin. Pour se donner un ordre d’idée, pour une diffusion des blocs minés entre noeuds P2P du même côté du GFW, la latence attendue était alors de 3,9s, tandis qu’elle grimpait à 17,4s de latence pour deux noeuds chacun d’un côté différent du GFW.

Pourcentage des blocs trouvés selon que les pools soient gérées en Chine (bleu) ou non (rouge)

Miner des blocs vides aurait alors été une technique utilisée par les opérateurs chinois pour contrer ce désavantage : certes ils perdaient les frais de transaction (estimés à 0,25 BTC/bloc à cette période), mais ils augmentaient ainsi leurs chances de récupérer le block reward (de 25 BTC à l’époque) puisque leur bloc vide était plus léger et plus vite diffusé au réseau de noeuds P2P, donc inclus dans la blockchain finale.

Les auteurs veulent pour preuve de leur théorie incriminant le GFW qu’en juin 2016, ce phénomène chinois a disparu suite à une mise à jour corrective du protocole Bitcoin : c’est à cette période qu’a été mis à disposition le BIP152. Cette amélioration du protocole, mergée dans une nouvelle version de Bitcoin Core, a permis de réduire le poids de la propagation d’un bloc de près de 98%. Ainsi, après l’intégration du BIP152, la propagation des blocs est devenue indépendante de la taille de ces blocs, et le minage de blocs vides est revenu à un taux neutre de 2% en Chine comme ailleurs.

Intéressons-nous désormais à un autre gros morceau : certes, la Chine a peut-être impacté indirectement le fonctionnement de Bitcoin par le passé. Mais pourrait-elle le faire sciemment dans l’avenir plus frontalement ?

Quelles attaques volontaires la Chine pourrait-elle conduire contre Bitcoin ?

Soufflez un grand coup, répétez-vous “FUD” comme un mantra, vous verrez, ça va bien se passer

Les auteurs envisagent plusieurs finalités à long terme pour le pouvoir chinois, s’il venait à envisager d’attaquer Bitcoin. Le pouvoir chinois pourrait vouloir faire passer un message idéologique fort, en démontrant que même un modèle décentralisé ne ferait en définitive pas le poids face à la puissance d’un géant étatique comme la Chine.
Il pourrait également se servir de telles attaques pour tenter d’imposer un contrôle des capitaux encore plus strict, directement sur le réseau Bitcoin, au nom par exemple d’une lutte contre son utilisation illégale. Pour cela, les finalités recherchées seraient la désanonymisation des utilisateurs puis leur censure effective. Plus ou moins parallèlement, sans chercher à nécessairement détruire Bitcoin, la Chine pourrait vouloir en faire un vecteur d’attaque international, en assurant la pérennité de son fonctionnement mais en sapant sa décentralisation au niveau des pools de minage pour augmenter son contrôle indirect effectif.

Ainsi, dans l’optique où Bitcoin prendrait une place d’importance dans le système financier mondial, la Chine pourrait tenter de déstabiliser Bitcoin pour attaquer les utilisateurs, les mineurs, les institutions financières ou les états qui feraient à long terme reposer certaines de leurs structures ou de leurs investissements sur Bitcoin. Les auteurs envisagent donc tous les types d’attaques, qu’ils nécessitent un contrôle de la majorité du hashrate (high threshold), qu’ils soient facilités par un contrôle d’une part importante du hashrate (medium threshold) ou que le réseau de noeuds P2P suffise à faciliter ces attaques sans contrôle effectif majeur du hashrate (low threshold). Notons que toutes les attaques ne seraient pas forcément détectables par les mineurs ou le réseau de diffusion dans l’immédiat.

Quelles attaques seraient possibles, selon la finalité visée ?

Si le pouvoir chinois visait une censure, plusieurs possibilités théoriques s’offriraient à lui.
Si le pouvoir pouvait s’assurer un contrôle de plus de 51% du hashrate global, il pourrait lancer une punitive forking attack : le pouvoir établirait une liste d’adresses pour lesquelles les transactions ne seraient pas incluses dans les blocs, les bannissant de facto du réseau. Sans atteindre ce contrôle totalitaire, le pouvoir chinois pourrait dors et déjà tenter une feather forking attack : sur le même modèle, les mineurs contrôlés par la Chine tenteraient de soumettre des blocs imposant cette censure. Les auteurs considèrent que, du fait du poids majeur de la Chine dans l’écosystème, certains blocs passeraient quand même et finiraient par être inclus dans la blockchain définitive. Économiquement, du fait de la production de blocs orphelins (blocs valides mais non inclus dans la blockchain définitive), les auteurs font l’hypothèse à terme qu’il puisse devenir incitatif de suivre finalement les règles chinoises pour ne pas perdre le revenu du minage.

Pour faciliter une telle action de censure, les autorités chinoises pourraient également mener des eclipse attacks : elles consistent à déployer suffisamment de noeuds P2P chinois puis de les connecter aux mineurs et noeuds d’adversaires représentant des portions importantes du hashrate global. Ainsi, il deviendrait possible d’aveugler ces adversaires, en les empêchant de voir le réel état de la blockchain en dehors de cette bulle contrôlée. Cette attaque cachée, peu détectable dans l’immédiat, peut être utilisée pour mettre des pools de minage concurrentes hors de la course au hashrate. Au final, le but est de réduire le pourcentage effectif du hashrate global à contrôler pour permettre une attaque des 51%… avec bien moins que 51% du hashrate. Enfin, en utilisant le GFW, la Chine pourrait aveugler et censurer de façon assez directe certaines transactions originaires de la Chine, en les empêchant d’être diffusées aux noeuds extérieurs.

Si le pouvoir chinois visait une désanonymisation, il lui serait tout d’abord possible d’identifier des groupes d’usagers en fonction de leurs attitudes (différencier mineurs, exchanges et particuliers par exemple), puis même des individus ou des groupes spécifiques, en utilisant des techniques de raisonnement par clustering par heuristiques. Ces techniques sont diverses, mais pour les résumer rapidement, la plus simple d’entre elle consiste à considérer que si des adresses Bitcoin apparaissent comme multiples inputs dans une même transaction, alors elles appartiennent à une même personne. Ces techniques ont déjà été utilisées par d’autres groupes ou chercheurs, par exemple dans l’étude sur la désanonymisation des utilisateurs de Zcash dont nous avions parlé sur le Journal Du Coin.

Le pouvoir chinois pourrait ensuite pousser plus loin son identification, en association le trafic Bitcoin et les transactions Bitcoin aux adresses IP d’où elles proviennent, du fait du caractère non crypté du réseau Bitcoin, à l’aide de techniques spécifiques de Deep Paquet Inspection (DPI). Une autre solution plus franche serait de forcer directement les intermédiaires divers (exchanges, prestataires de paiement, etc) situés sur le sol chinois à participer à une partie de ce processus en communiquant au pouvoir chinois les données en leur possession. Les auteurs de l’étude envisagent enfin une utilisation de techniques de DPI d’ampleur mondiale pour permettre à l’Etat chinois d’aller se servir seul directement au besoin, même s’ils ne détaillent pas la faisabilité et l’importance des moyens à mettre en oeuvre dans une telle opération. La dernière solution envisagée pourrait également de façon plus simple de prévoir par voie légale obligation de déclaration de possession et d’utilisation des cryptomonnaies pour les utilisateurs chinois, forcés de se déclarer par eux-mêmes. D’autres pays l’envisagent bien, à l’image de l’Espagne récemment.

Si le pouvoir chinois voulait attaquer le consensus de Bitcoin, des attaques de portées diverses pourraient être tentées. Dans les faits, il lui faudrait nécessairement un hashpower majoritaire, une mainmise suffisamment longue sur ce hashpower, et les différents types d’attaques sont en fait des variantes d’attaques des 51%. Le gouvernement chinois pourrait ordonner de mener une race attack, dans l’hypothèse où il lui serait possible de s’assurer le contrôle effectif et durable de sa force de frappe en hashpower : dans cette attaque, le but est de réussir à valider plusieurs blocs consécutivement, permettant de réaliser une double-dépense momentanée, tout en propageant en premier les blocs corrompus par leur réseau de noeuds P2P au reste du réseau. Cette technique a dans les faits peu de chance de se produire, d’autant plus si les utilisateurs de tout type attendent un nombre de validations minimales avant d’accepter une transaction.

Après 6 validations, une transaction Bitcoin est en théorie considérée comme totalement sûre. Pourtant, d’autres attaques surajoutées auraient le potentiel d’outrepasser cette sécurité supplémentaire, selon les auteurs. En considérant deux transactions, T1 la transaction initiale correcte et T2 la transaction de double-dépense, deux choix existent : mener une Finney attack ou une Brute Force attack. Dans le cas de la Finney Attack, le mineur attaquant trouve deux blocs, le premier contenant T2 et l’autre contenant T1. Seulement, il ne diffuse d’abord que la T1, puis diffuse la T2, et du fait de son hashpower majoritaire entraîne une double-dépense. Rien d’exceptionnel en ce cas.

La Brute Force attack est un peu différente, puisque avec son haspower majoritaire, le mineur attaquant mine en secret la plus longue chaîne, diffuse la transaction T1 aux autres noeuds, puis diffuse bien plus tard la transaction T2 comme étant finalement la transaction valide. Dans ce cas, l’attente de plusieurs confirmations ne change rien au problème. La Balance attack est encore plus pernicieuse et repose sur le GFW : gardant sous sa coupe les mineurs et les noeuds localisés en Chine, l’Etat pourrait la transaction T1 aux mineurs non chinois hors du GFW, tout en envoyant la T2 aux mineurs chinois sous le GFW. Du fait de son hashpower majoritaire, il serait alors possible de réaliser une double-dépense aux dépends des mineurs et noeuds étrangers, puisque la blockchain finalement valide serait conservée dans les frontières chinoises avant d’être diffusée plus tard.

Les auteurs considèrent ensuite la Goldfinger attack, sorte de suicide programmé de la blockchain Bitcoin, où la maîtrise totale du hashpower serait utilisée pour prendre un contrôle momentané total sur tout le système, en comptant sur la désorganisation spontanée des noeuds et des mineurs dans un contexte d’attaque éclair pour simplement voir Bitcoin s’effondrer. Une telle hypothèse n’est considérée comme envisageable pour les auteurs que dans le cas où des Etats ennemis se trouveraient à dépendre considérablement de Bitcoin pour leurs activités. Investir lourdement à seule fin de tenter de détruire Bitcoin n’en vaudrait la chandelle que dans pareille situation.

Enfin, pour prendre le contrôle effectif de la majorité du hashpower, le recours au selfish mining est envisagé. Dans ce cas, comme nous vous en avions parlé dans un ancien article sur la sécurisation du Bitcoin, une coalition de mineurs malveillants mine en secret la plus longue chaîne sans la diffuser au reste du réseau. Pour se faire, le minage se fait alors à perte, puisque la récompense du block reward n’est dans un premier temps pas perçue. Quand la coalition estimera avoir assez d’avance sur le reste des concurrents, elle diffusera sa nouvelle blockchain qui, étant la plus longue et soutenue par une part non négligeable du haspower, deviendra la nouvelle blockchain valide. Les auteurs estiment que si une telle situation venait à se produire, les autres mineurs pourraient se voir inciter à rejoindre malgré eux la coalition malveillante pour continuer à rentrer dans leurs frais et ne pas miner à perte.

Certaines études considèrent que le selfish mining peut permettre d’envisager une attaque des 51% à partir d’un contrôle de 25% du hashpower. Les auteurs prennent position et considèrent qu’en combinant certaines de ces attaques, la Chine aurait toutes ses chances dans la réalisation effective d’une attaque contre Bitcoin : associer filtrage de l’Internet par le GFW et encapsulage de concurrents par des connexions intelligentes avec des noeuds P2P chinois pour mener une eclipse attack serait une solution effective pour mener une attaque des 51%, possiblement éclair.

Enfin, si le pouvoir chinois voulait disrupter les pools de minage concurrentes et étrangères, Evidemment le selfish mining serait une attaque de choix.
Enfin, la Chine pourrait utiliser le hashpower de réels mineurs chinois ou d’une partie de la puissance tirée de pools chinoises pour miner en direction de pools concurrentes étrangères, donnant une fausse impression de décentralisaiton, avant de récupérer toute la puissance d’un coup et de laisser les concurrents sur le carreau, hagards. Pour ce faire, il faudrait soit réaliser une Oublock Witholding attack, soit une Fork After Witholding attack. Dans le premier cas, les mineurs chinois dirigés vers la pool concurrente soumette volontairement des preuves de travail partielles qui seront invalidées (PPoW, pour Partial Proof-Of-Work).

L’attaque est à bas bruit, entraînant une diminution de la récompense globale versée à la pool concurrente et donc à ses mineurs, ces derniers pouvant alors insidieusement être incités à changer de pool de minage et rejoindre une pool chinoise. Dans le second cas, les mineurs tentent de diffuser en même temps et à même hauteur de bloc des blocs concurrents à ceux minés, afin de provoquer des forks. La visée est la même : provoquer une perte de revenus et saper le travail des pools concurrentes, pour permettre une prise en main effective chinoise.

Que retenir de cette (longue) étude ? Oui, une foultitude d’attaques ont été théorisées par un nombre tout aussi grand de chercheurs divers. Certaines peuvent être menées en silence dans un premier temps, d’autres doivent être publiques dès leur inception. Si leur initiation ne nécessite pas forcément de maîtriser la majorité du hashpower mondial, il n’en reste pas moins qu’il s’agit en définitive du pré-requis presque indépassable pour atteindre Bitcoin. Certaines attaques au périmètre d’action plus limité pourrait d’après ces auteurs parvenir à remplir leur objectif. Pour autant, les comportements des mining pool chinoises pourraient paraître d’emblée suspects à des observateurs, même sans attaque frontale, par exemple si leur puissance venait à se réduire considérablement pour venir spontanément renforcer des mining pools concurrentes.

Bitcoin BTCSi une attaque des 51% était tentée par la Chine, il est possible que les mineurs étrangers switcheraient rapidement pour partie vers des pools étrangères, réduisant la force de frappe de l’Etat chinois. Enfin, même dans le cas d’une attaque des 51% effective par sa constance et sa durée prolongée de plusieurs semaines, il resterait la possibilité de modifier les règles de consensus et de repartir de (presque) zéro, en rebootant une nouvelle blockchain à partir d’un snapshot de la blockchain Bitcoin antérieur à l’attaque des 51%. Les conséquences restent néanmoins discutables et discutées, en pareil cas.

[es_tradingview symbol= »bitfinex:btcusd » interval= »D » height= »350″ colors= »Light »]

Sources : arXiv.org || Images from Shutterstock

Grégory Mohet-Guittard

Je fais des trucs au JDC depuis 2018. En ce moment, souvent en podcast et la tête dans le nuage.