Maison > L’actualité cryptographique d’aujourd’hui
bitcoin
bitcoin

$107167.915651 USD

-1.23%

ethereum
ethereum

$2484.735224 USD

-0.65%

tether
tether

$1.000551 USD

0.03%

xrp
xrp

$2.227485 USD

1.25%

bnb
bnb

$657.234657 USD

0.38%

solana
solana

$153.359085 USD

0.76%

usd-coin
usd-coin

$1.000234 USD

0.03%

tron
tron

$0.279694 USD

1.12%

dogecoin
dogecoin

$0.164283 USD

-2.04%

cardano
cardano

$0.566559 USD

-0.46%

hyperliquid
hyperliquid

$39.355826 USD

-3.77%

bitcoin-cash
bitcoin-cash

$520.939018 USD

3.97%

sui
sui

$2.773602 USD

-2.77%

chainlink
chainlink

$13.247285 USD

-2.04%

unus-sed-leo
unus-sed-leo

$9.098882 USD

-0.71%

Attaque infinie de menthe

Qu'est-ce qu'une attaque Infinite Mint ?

Une attaque à la monnaie infinie se produit lorsqu'une entité ou un pirate informatique indésirable crée une quantité absurde de jetons au sein d'un protocole, augmentant ainsi son offre à un montant malsain, ce qui dévalorise la valeur de chaque jeton. Le processus se déroule généralement rapidement, les attaquants emportant des millions de dollars de jetons. Les attaquants procèdent souvent au rejet de tous les jetons émis sur le marché et font chuter le prix.

Les systèmes blockchain sont vulnérables à ce type d’attaque principalement en raison de failles de sécurité, qui permettent aux pirates d’exploiter des bugs et d’autres vulnérabilités du code. Dans l’attaque du Cover Protocol, les pirates ont exploité les contrats d’exploitation minière de bouclier, ce qui leur a permis d’obtenir des récompenses cryptographiques non autorisées du protocole. Le pirate informatique a réussi à exploiter 40 quintillions de jetons sur le pool de jalonnement Cover, faisant chuter le prix de son jeton de 97 %. Dans ce cas, l’attaquant a liquidé plus de 11 700 pièces via 1inch et volé environ 5 millions de dollars de jetons.

Comment empêcher une attaque Infinite Mint dans Crypto ?

Pour éviter une attaque Infinite Mint, l’approche la plus courante consiste à inclure un algorithme de preuve de travail (PoW) dans la blockchain. Cela oblige les mineurs à résoudre des problèmes mathématiques complexes afin d'ajouter un nouveau bloc à la chaîne, ce qui rend difficile et coûteuse la création de nouvelles pièces par les attaquants, car ils auraient besoin de dépenser beaucoup de puissance de calcul.

D'autres mesures comprennent :

  • Introduction d’un système de preuve de participation (PoS).

  • Mettre en place un plafond fixe sur l’offre totale de pièces.

  • Introduction des masternodes au réseau.

Ces mesures peuvent contribuer à sécuriser davantage le réseau et à réduire le risque d’attaque infinie. La meilleure prévention contre les attaques Infinite Mint est une série d’audits de contrats intelligents réalisés par diverses entreprises. Cependant, les audits ne garantissent pas qu’un protocole est totalement sécurisé.

Exemples d'attaques Infinite Mint

L’exploit Cover Protocol en 2020 était une attaque de cybersécurité qui exploitait une vulnérabilité dans un contrat intelligent Cover Protocol. La vulnérabilité a permis aux attaquants de créer un nombre illimité de jetons COVER, ce qui leur a permis de créer plus de 37 millions de dollars de jetons COVER. Les attaquants ont ensuite vendu les jetons sur des bourses décentralisées. La vulnérabilité du contrat intelligent Cover Protocol a été découverte et corrigée par la société de sécurité PeckShield.