attaque

Ethereum (ETH) : 30% des clients Parity vulnérables à une attaque

Trading du CoinTrading du Coin

Comme n’importe quel logiciel, le client-logiciel Parity du réseau Ethereum (ETH) a connu plusieurs mises à jour pour corriger ses failles et bugs. Mais problème : près d’un tiers des utilisateurs n’ont toujours pas effectué les dernières mises à jour, ce qui expose le réseau ETH à des risques d’attaques accrus.

C’est une étude de Security Research Labs qui met en lumière ces risques.

En février dernier, une faille a été détectée sur les anciennes versions de Parity. Elle peut être exploitée pour mettre à l’arrêt à distance les nœuds du réseau Ethereum qui utilisent ce client-logiciel.

Bien qu’un patch correctif ait très rapidement été apporté par les développeurs, il s’avère que près de 4 mois plus tard « seulement deux tiers des nœuds ont été patchés ».

De même, un autre patch (non critique) sorti début mars n’a été implémenté que sur 70% des nœuds Parity. Plus grave encore, 7 % des nœuds actifs de Parity n’auraient pas été mis à jour depuis 9 mois ou plus.

Source : Security Research Labs

Ces nœuds vulnérables pourraient faciliter la tâche d’un acteur malveillant. S’il parvenait à mettre hors d’usage des nœuds (non mis à jour) de pools de minage, cela pourrait faire drastiquement chuter le hashrate (la puissance de calcul globale) de la blockchain ETH. Et ainsi faciliter une attaque des 51%.

« Les plantages logiciels constituent un grave problème de sécurité pour les nœuds d’une blockchain (contrairement à d’autres logiciels où le hacker ne bénéficie généralement pas d’un plantage). »

PARTAGER
Rémy R.
Issu d’une formation universitaire en Sciences, je m’intéresse aux blockchains et à Bitcoin depuis 2013 et en ai même miné à l’époque. La bulle qui s'en est suivie m'en a détourné, mais je m'y suis replongé depuis 2017 et les étudie depuis avec passion.

1 COMMENTAIRE

LAISSER UN COMMENTAIRE

Votre adresse de messagerie ne sera pas publiée.En publiant un commentaire, vous acceptez notre politique de confidentialité.

S'il vous plaît entrez votre commentaire!
Veuillez entrer votre nom ici