EOSPlay : un hacker dérobe 110 000 € en exploitant une faille

EOSPlay hacker

Le 13 septembre dernier, un hacker a réussi à déjouer le hasard en exploitant une faille dans EOSPlay, une application de jeu d’argent. Grâce à une technique extrêmement bien ficelée, il est parvenu à empocher un joli pactole de 110 000 € pour une mise initiale de 1 100 €.

Une attaque rondement menée ruine EOSPlay

On ne le répétera jamais assez, les hackers savent rivaliser de créativité lorsqu’il est question d’organiser des attaques qui peuvent leur rapporter de l’argent. Cela est encore une fois illustré par la « mésaventure » rencontrée par l’application EOSPlay, un jeu d’argent basé sur le hasard.

Le 13 septembre 2019, comme le révèlent nos confrères du Journal du Coin, un hacker est parvenu à voler 30 000 EOS (soit environ 110 000 €) en exploitant une faille dans EOSPlay.

Pour tromper l’application et gagner à chaque manche au jeu de hasard, l’attaquant n’a justement rien laissé au hasard. Puisque les nombres aléatoires indispensables au fonctionnement d’EOSPlay sont générés par des données provenant des futurs blocs, le hacker a loué quelque 1,2 million de processeurs opérant sur le réseau EOS.

Il a ensuite multiplié les envois de transactions différées sur le réseau afin de le saturer. Ainsi, il a eu tout le temps de choisir les transactions à autoriser — c’est-à-dire celles où il gagnait — et de bloquer les autres. Il était ainsi certain de gagner à tous les coups.

Il aurait d’ailleurs pu gagner beaucoup plus d’argent encore si un utilisateur n’avait pas détecté un problème sur le réseau EOS et fait le nécessaire pour lancer l’alerte.

Un mode opératoire désormais redouté

Bien que le réseau EOS n’ait pas été altéré par l’attaque, cette « affaire » montre combien un écosystème peut être fragile et comme il peut être simple de se nourrir de la moindre faille.

À l’heure où il est relativement aisé pour une personne de louer de la puissance, l’utilisation de futurs blocs pour la création d’une entropie risque donc de poser problème. En effet, l’attaque vue ici pourra être reproduite à l’identique.

Aussi, c’est désormais aux développeurs d’applications d’intégrer cette nouvelle donne et de veiller à adopter de bonnes pratiques lorsqu’ils codent.

No votes yet.
Please wait...

Be the first to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée.


*


Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.