Close Menu
Pieuvre
    Facebook X (Twitter) Instagram
    PieuvrePieuvre
    • Accueil
      • Qui sommes-nous?
      • Travaillez avec nous
      • Work with us
      • Abonnez-vous à l’infolettre
      • Encouragez Pieuvre
      • Nos abonnés
      • Contactez-nous
    • Culturel
      • Festivals
        • Cinémania
        • Fantasia
        • FIFA
        • FIJM
        • FIL
        • FNC
        • FTA
        • Image+Nation
        • OFFTA
        • Montréal complètement cirque
        • Mutek
        • Nuits d’Afrique
        • RIDM
        • RVQC
        • Vues d’Afrique
        • Zoofest
      • Arts visuels
      • Cinéma / Télévision
      • Danse
      • Littérature
        • Romans
        • Essais
        • Bandes dessinées
        • Beaux livres
        • Biographie
        • Poésie
      • Musique
      • Théâtre / Cirque
    • Politique / Économie
      • Politique
      • Économie
      • Afrique
      • Amériques
        • Élections fédérales 2025
      • Asie
      • Europe
      • Moyen-Orient
      • Océanie
    • Science
      • Science
      • Environnement
    • Société
      • Société
      • Médias
      • Santé
      • Vie tentaculaire
      • Jeux de société
      • 45 ans du Stade olympique
    • Techno / Jeux
      • Technologie
        • Séance de test
      • Jeux vidéo
        • Jeux préférés de…
        • Rétroctopode
    • Podcasts
      • Entretiens journalistiques
      • Rembobinage
      • SVGA
      • Pixels et préjugés
      • Heure supplémentaire
      • Des nouvelles de l’Oncle Sam
      • Dans les coulisses de…
    • Encouragez Pieuvre
    Pieuvre
    Accueil»Technologie»Quand les bots fraudent à l’aide de la chaîne de blocs

    Quand les bots fraudent à l’aide de la chaîne de blocs

    2
    Par Pieuvre.ca le 30 avril 2019 Technologie

    Les chaînes de blocs ont été décrites comme étant ouvertes et justes, construites pour qu’un seul utilisateur ne puisse pas falsifier ou modifier les documents officiels, puisqu’elles font partie d’un réseau transparent. La réalité n’est toutefois pas si simple, selon une nouvelle étude de Cornell Tech.

    À l’image des boursicoteurs à haute vitesse de Wall Street, une armée croissante de robots exploite les failles des lieux d’échanges décentralisés, qui sont les endroits où les utilisateurs achètent, vendent ou échangent des cryptodevises indépendamment d’une autorité centrale, indique l’étude. Les chercheurs ont également constaté que les frais élevés payés pour prioriser certaines transactions représentaient une menace à la sécurité de l’ensemble de la chaîne de blocs.

    Ces pratiques permettent à des utilisateurs prédateurs d’anticiper et de tirer profit des échanges quotidiens, siphonnant des millions, voire des milliards de dollars par année sous la forme de cryptodevises.

    « Dans un système traditionnel, vous avez un intermédiaire, ou quelqu’un par qui passe la transaction, et vous lui faites confiance, ou il a l’obligation légale d’agir correctement », mentionne Philip Daian, étudiant au doctorat à Cornell Tech en informatique et principal auteur de l’étude.

    « Dans ces systèmes, l’intermédiaire est remplacé par la chaîne de blocs, qui a des airs de tierce partie fiable, mais en réalité, il existe bien des pièces au sein de la chaîne qui peuvent être manipulées », dit-il. « Alors vous devez faire attention à propos de ce que la chaîne de blocs vous offre réellement. »

    Pour mener les travaux de recherche, une équipe de huit personnes a passé 18 mois à suivre des transactions sur six plateformes décentralisées. Ces chercheurs ont ensuite examiné le moment où ils ont entendu parler des transactions, qui les a signalées et à quelle heure.

    Ces informations ont révélé les façons dont les robots exploitent les délais temporels du système pour effectuer des transactions beaucoup plus rapidement que ne pourraient le faire des humains, ce qui leur permettaient d’utiliser des tactiques telles que les achats en fonction d’informations privilégiées, ce qui est considéré comme du délit d’initié et est illégal dans de nombreux marchés. Ces robots pouvaient également modifier les séquences de leurs propres transactions pour les rendre plus rentables, ou tirer profit des erreurs humaines.

    Les chaînes de blocs fonctionnent comme une base de données constamment mise à jour et distribuée à travers un réseau d’ordinateurs. Les transactions via une chaîne de blocs sont vérifiées par des « mineurs », des utilisateurs qui s’astreignent à résoudre des problèmes mathématiques en échange d’argent.

    Des utilisateurs surpuissants

    Ces mineurs déterminent l’ordre des transactions sur la chaîne de blocs, et les chercheurs ont constaté que cette autorité pouvait également entraîner de la corruption. Les mineurs pourraient accepter des paiements plus importants pour prioriser certaines transactions, ce qui rendrait l’ensemble du système vulnérable, ou ils pourraient carrément réécrire l’histoire des transactions via la chaîne de blocs pour voler des fonds déjà alloués par des « contrats intelligents », les accords de transaction qui peuvent se transformer avec le temps.

    « Les mineurs possèdent un très grand pouvoir », mentionne M. Daian. « La chaîne de blocs ne se débarrasse pas de l’intermédiaire. Elle transforme simplement ce dernier en une centaine d’intermédiaires, que vous espérez n’être pas tous corrompus ou travaillant contre vos intérêts pour leurs propres raisons. Dans certains systèmes, cela peut être avantageux, mais cela ne garantit pas que vos échanges seront justes. »

    Bien que les chercheurs n’aient examiné que les plateformes d’échanges décentralisées, qui ne représentent qu’une petite part croissante des transactions réglées en cryptodevises, ceux-ci soutiennent qu’il est probable que ces tactiques soient également employées sur les plateformes centrales, ce qui en ferait un problème d’une valeur approchant, ou encore dépassant le milliard de dollars.

    La bonne nouvelle, toutefois, est que ces pratiques pourraient être bloquées par une amélioration de la sécurité et un meilleur design, soutient M. Daian.

    « Si vous utilisez une banque de mauvaise réputation pour stocker vos lingots d’or, il sera plus attrayant de tenter de s’y infiltrer », dit-il. « Beaucoup d’utilisateurs réalisent des transactions sur ces plateformes, et ne vivent pas des expériences aussi satisfaisantes qu’elles pourraient l’être si ces plateformes étaient mieux conçues. »


    Banc d’essai: Huawei et son P30 Pro, les lentilles en folie

    Partagez Facebook Twitter Pinterest LinkedIn Tumblr Courriel

    Articles similaires

    10 mai 2025

    IA, réseaux sociaux et surveillance de masse: une combinaison dangereuse

    8 mai 2025

    ChatGPT n’a pas réussi à prédire le nom du nouveau pape

    6 mai 2025

    L’IA raisonne-t-elle aussi mal que les humains?

    Pieuvre.ca
    • Site web
    • Facebook
    • X (Twitter)

    2 commentaires

    1. Pingback: Résister à la reconnaissance faciale - pieuvre.ca

    2. Pingback: L'intelligence artificielle à l'école de conduite - pieuvre.ca

    Répondre Annuler la réponse

    Vous cherchez un contenu?
    Abonnez-vous à l’infolettre!

    Suivez-nous
    Dossiers spéciaux
    • Jamais lu
    Nos podcasts
    • Entretiens journalistiques
    • Rembobinage
    • Des nouvelles de l’Oncle Sam
    • SVGA
    • Pixels et préjugés
    • Heure supplémentaire
    • Dans les coulisses de…
    Récemment publié
    15 mai 2025

    Réacteur nucléaire russe pour base lunaire chinoise

    15 mai 2025

    Wrath of the Ancients, quand Everspace 2 se cherche un peu

    15 mai 2025

    La Voûte #23: Kill Bill 2

    14 mai 2025

    Les excès à retardement de Mission: Impossible – The Final Reckoning

    14 mai 2025

    L’effet refroidissant des feux de forêts

    Informations
    • Votre semaine tentaculaire
    • Qui sommes-nous?
    • Contactez-nous
    © 2009-2025 Pieuvre.ca. Tous droits réservés.

    Tapez ci-dessus et appuyez sur Entrée pour rechercher. Appuyez sur Echap pour annuler.

    Gérez votre confidentialité

    Pour offrir les meilleures expériences, nous et nos partenaires utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations de l’appareil. Le consentement à ces technologies nous permettra, ainsi qu’à nos partenaires, de traiter des données personnelles telles que le comportement de navigation ou des ID uniques sur ce site et afficher des publicités (non-) personnalisées. Ne pas consentir ou retirer son consentement peut nuire à certaines fonctionnalités et fonctions.

    Cliquez ci-dessous pour accepter ce qui précède ou faites des choix détaillés. Vos choix seront appliqués uniquement à ce site. Vous pouvez modifier vos réglages à tout moment, y compris le retrait de votre consentement, en utilisant les boutons de la politique de cookies, ou en cliquant sur l’onglet de gestion du consentement en bas de l’écran.

    Fonctionnel Toujours activé
    Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’internaute, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
    Préférences
    L’accès ou le stockage technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’internaute.
    Statistiques
    Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
    Marketing
    Le stockage ou l’accès technique est nécessaire pour créer des profils d’internautes afin d’envoyer des publicités, ou pour suivre l’internaute sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
    Statistiques

    Marketing

    Fonctionnalités
    Toujours activé

    Toujours activé
    Gérer les options Gérer les services Gérer {vendor_count} fournisseurs En savoir plus sur ces finalités
    Gérer les options
    {title} {title} {title}

    logo

     Ne manquez aucun article ou épisode de podcast: abonnez-vous à l’infolettre!