top of page

Qu’est-ce qu’une attaque DDoS, comment affecte-t-elle les projets cryptographiques et comment s’en protéger ?

  • Photo du rédacteur: Team RedStone France
    Team RedStone France
  • 26 janv. 2024
  • 3 min de lecture

Que s’est-il passé le 18 janvier 2024 sur le L2 Manta Pacific ?


Manta Network, une blockchain layer 2, a subi une importante attaque par déni de service (DDoS) le 18 janvier 2024. Cette attaque a coïncidé avec la mise en vente de son token $Manta sur les principaux exchanges tels que Binance, Bithumb et KuCoin. L’attaque DDoS s’est produite précisément au moment où les tokens $Manta ont commencé à être échangés sur les bourses, ce qui a entraîné un allongement des délais de transaction et une augmentation des frais de gaz. Malgré l’attaque, la demande pour le token de Manta Network est restée forte.


Qu’est-ce qu’une attaque DDoS ?


Le réseau a été inondé par plus de 135 millions de fausses demandes d’appel de procédure à distance (RPC). Pour ceux qui l’ignorent, les appels de procédure à distance sont des messages de demande envoyés par des applications ou des utilisateurs pour demander à la blockchain de faire quelque chose, comme envoyer des transactions ou lire des états de contrat. Lors de cette attaque, de fausses demandes RPC ont inondé la blockchain, la ralentissant et l’empêchant de répondre correctement aux demandes réelles, ce qui a entraîné des fluctuations initiales dans les performances du réseau et a conduit à un ralentissement de l’ensemble du réseau. Ce nombre massif de demandes a fortement limité la communication entre les applications et la blockchain.


Les fournisseurs de RPC constituent une couche intermédiaire entre une blockchain, en tant qu’ensemble distribué de nœuds, et les utilisateurs qui envoient des appels de procédure à distance. Il est très probable que l’attaque ait été dirigée contre les fournisseurs de RPC, ce qui signifie que toute personne possédant un nœud privé pour cette blockchain ne rencontre pas de problème. Pour cette personne ou entité, la blockchain fonctionne toujours de la même manière, car son fonctionnement ne dépend pas des fournisseurs de RPC.


Comment prévenir une attaque DDoS ?


Les attaques DDoS peuvent être évitées grâce à la mise en œuvre de diverses mesures de sécurité telles que la limitation du débit, l’analyse du trafic et les systèmes de détection d’intrusion pour identifier et bloquer le trafic malveillant. En outre, l’utilisation de réseaux de diffusion de contenu (CDN) et d’équilibreurs de charge peut aider à distribuer et à absorber les pics de trafic, tout en maintenant la disponibilité du service. De plus, l’utilisation combinée de dispositifs anti-DDoS et de services d’atténuation en cloud peut améliorer la résilience d’un réseau face à de telles attaques.

Toutefois, chacune des mesures de sécurité susmentionnées a un coût et il est parfois difficile d’accepter des compromis. Une autre mesure de protection peut être l’utilisation d’une forme de preuve de travail qui rend l’attaque par spam infaisablement coûteuse. Enfin, on pourrait se protéger contre les attaques DDoS en associant les opérations à une forme de paiement, même s’il s’agit d’une attaque inversée, de sorte que le coût de l’attaque augmente et qu’elle devienne non rentable.


La menace DDoS dans le Web 2


Il est important de noter que les attaques par déni de service distribué (DDoS) peuvent provenir d’environnements Web 2.0 et Web 3.0. Elles peuvent cibler des sites web, des applications ou des réseaux, qu’ils fonctionnent sur une infrastructure traditionnelle ou sur des plateformes basées sur la blockchain. Les motivations et les techniques qui sous-tendent les attaques DDoS sont souvent similaires, quelle que soit la technologie de l’entité ciblée.


En février 2020, Amazon Web Services (AWS), un service cloud utilisé par plus d’un million d’entreprises, a subi une attaque DDoS majeure. Des pirates informatiques ont envoyé 2,3 térabits de données par seconde pour submerger les serveurs d’AWS. Pour ce faire, ils ont pris le contrôle des répertoires d’utilisateurs sur des serveurs spécifiques et ont inondé AWS d’informations. Heureusement, Amazon a stoppé l’attaque à temps pour protéger les données des utilisateurs. Cette attaque était la plus importante de ce type sur AWS jusqu’à présent.


“Même si les attaques DDoS sont un concept bien connu dans le domaine de l’ingénierie, il y a plusieurs façons de les mettre en œuvre. Chez RedStone, nous appliquons les normes de sécurité les plus strictes à chaque composant de nos oracles modulaires afin de garantir la redondance contre les tentatives de DDoS”, a déclaré Alex Suvorov, responsable technique de RedStone Oracles.



Pas de DeFi sans Oracles.

Par les développeurs, pour les développeurs.

  • X
  • Discorde
  • Moyen
RedStone new (plus large).png
bottom of page