Aller au contenu principal

DOUBLE DÉPENSE

ATTAQUE Traduction en anglais : DOUBLE SPENDING ATTACK

Attaque où un utilisateur malveillant tente d’utiliser le même UTXO (Unspent Transaction Output) plus d’une fois afin de s’enrichir sur les contreparties des transactions impliquées. En principe, une fois qu’une transaction est confirmée dans un bloc et ajoutée à la blockchain, l’utilisation de ces bitcoins est enregistrée de manière permanente, empêchant toute dépense ultérieure de ces mêmes bitcoins. Prévenir la double dépense est même l’utilité première de la blockchain.

Dans le cadre d’une attaque de double dépense, l’attaquant effectue d’abord une transaction légitime auprès d’un commerçant, puis crée une seconde transaction concurrente qui dépense les mêmes pièces, soit en les renvoyant vers lui-même pour récupérer la somme, soit en les utilisant pour acheter un autre bien ou service auprès d’un autre commerçant.

Deux scénarios principaux peuvent permettre cette attaque. Le premier, et le plus simple pour l’attaquant, consiste à exécuter la transaction frauduleuse avant que la transaction légitime ne soit incluse dans un bloc. Pour permettre la confirmation de sa transaction frauduleuse en première, l’attaquant y associe des frais de transaction nettement plus élevés que la transaction légitime. C’est une sorte de RBF frauduleux. Ce scénario n’est possible que si le commerçant accepte de finaliser la vente en « zeroconf », c’est-à-dire sans aucune confirmation pour la transaction de paiement. C’est pourquoi il est fortement recommandé d’attendre plusieurs confirmations avant de considérer une transaction comme immuable. Le second scénario, beaucoup plus complexe, est celui d’une attaque à 51 %. Si l’attaquant contrôle une part importante de la puissance de calcul du réseau, il peut miner une chaîne concurrente à celle contenant la transaction légitime, mais incluant sa transaction frauduleuse. Lorsque le commerçant a accepté la vente et que l’attaquant a réussi à créer une chaîne plus longue (avec plus de travail accumulé) que la chaîne légitime, il peut alors diffuser sa chaîne frauduleuse qui sera reconnue par les nœuds du réseau comme étant celle valide.

Termes associés :