Dusting attack
Une dusting attack envoie de minuscules quantités de bitcoin (dust) à des adresses pour tenter de relier les UTXO de la victime via une consolidation. Pratique d'analyse offensive. Mitigée par le coin control et les filtres anti-dust.
L'attaque par poussière
Une dusting attack envoie de minuscules quantités de bitcoin (dust) à de nombreuses adresses pour tenter de relier les UTXO de la victime via une consolidation involontaire. C'est une technique de chain analysis offensive utilisée pour démasquer des wallets, des exchanges, des activités sensibles. Elle exploite le fait que la plupart des wallets consolident automatiquement les UTXO sans coin control.
Le scénario
L'attaquant identifie une adresse cible (ex : adresse de retrait d'un exchange suspecté de fraude). Il envoie 547 sats (dust limit historique) à des centaines d'adresses associées à la cible. Si l'utilisateur ne fait pas attention et que son wallet consolide automatiquement ces dust, l'attaquant peut maintenant lier toutes les adresses qu'il a "marquées" : elles appartiennent toutes au même utilisateur.
Cibles typiques
Utilisateurs sensibles (journalistes, dissidents, traders). Exchanges suspectés de fraude. Mixeurs et services privacy. Wallets de criminels recherchés. Activités politiques. Plus globalement, n'importe qui peut être ciblé : c'est peu coûteux pour l'attaquant.
Mitigations
Le coin control est la défense principale : ne jamais dépenser un dust reçu, le marquer comme suspect dans le wallet (Wasabi, Sparrow le permettent), le brûler ou le laisser dormir indéfiniment. Le dustrelayfee et dust limit dans Bitcoin Core évitent que des dust trop petits soient relayés. Forced address reuse est une variante : l'attaquant renvoie des fonds à une adresse déjà utilisée pour la "doxxer".
Détection
Wasabi Wallet et Sparrow Wallet détectent les dust attacks et alertent l'utilisateur. Ils permettent de marquer un UTXO comme "do not spend" pour éviter la consolidation accidentelle. C'est une pratique d'hygiène à adopter pour qui se soucie de sa confidentialité.
Les chaînes les plus ciblées
Les dusting attacks sont surtout pratiquées par les chain analysts (Chainalysis, Elliptic) commercialement. Mais aussi par certains États (analyses fiscales, enquêtes judiciaires) et par des acteurs criminels (extorsion, identification de cibles). La pratique est devenue routine dans la chain analysis professionnelle.
Précautions complètes
Faire tourner son propre nœud (pas de fuite via les serveurs publics). Utiliser Tor pour les requêtes wallet. Activer le coin control. Marquer les UTXO suspects. Mixer via CoinJoin avant de consolider. Ne pas réutiliser d'adresses (Silent Payments aide). Ces gestes combinés font d'une dusting attack un outil sans efficacité réelle contre toi.
Termes lies
- Dust (poussière)On appelle « dust » des UTXO si petites que les frais pour les dépenser dépassent leur valeur. Bitcoin Core fixe une limite (3x le coût d'inclusion) en dessous de laquelle une sortie est non-standard. Polluent l'UTXO set et nuisent à la confidentialité. Souvent reçus par dusting attack.
- Coin controlLe coin control permet à l'utilisateur de choisir manuellement quelles UTXO dépenser. Outil indispensable à la confidentialité et à la gestion fine des frais. Disponible dans Sparrow, Wasabi, Samourai, Bitcoin Core. Défaut désactivé sur les wallets grand public.
- Analyse de chaîneL'analyse de chaîne consiste à étudier les transactions Bitcoin pour relier des adresses à des entités. Pratiquée par Chainalysis, Elliptic, OXT, etc. Source de risque pour les utilisateurs. Combat permanent entre privacy tools et analystes.
- Forced address reuseL'attaque de forced address reuse renvoie des fonds à une adresse déjà utilisée pour la « doxxer » (ou tracker). Forme spécifique de dusting. Détectable par les wallets privacy.
Glossaire inspire du dictionnaire de Loic Morel sur Pandul.fr.