Що таке атака Сивілли (Sybil attack)?

Атака Сивілли — це вид кібератаки, за якої зловмисник створює та контролює безліч фальшивих ідентичностей (вузлів чи акаунтів) в одноранговій мережі, щоб отримати непропорційно великий вплив.

Термін було запропоновано дослідником Microsoft Браяном Зіллом у 2002 році. Назва походить від псевдоніму героїні книги «Сивілла» (англ. Sybil) про жінку з розладом множинної особистості.

Це становить серйозну загрозу для децентралізованих мереж (включно з блокчейнами), де довіра розподілена між багатьма учасниками без центрального контролера.

Методи атаки

Для реалізації атаки Сивілли зловмисник користується відкритим характером P2P-мереж, де створення нових вузлів або облікових записів майже не обмежене. Він масово генерує псевдо-ідентичності — десятки чи навіть сотні підроблених вузлів, акаунтів або адрес. Усі ці фальшиві «учасники» видають себе за незалежних користувачів, тоді як насправді контролюються однією особою. Об’єднавши такі псевдо-ноди, зловмисник може перевершити чисельно чесних учасників мережі та тим самим маніпулювати процесами в системі.

Взаємодія з мережею. Фальшиві вузли можуть активно взаємодіяти з легітимними вузлами — наприклад, брати участь у голосуваннях, протоколах консенсусу або розподілі ресурсів. Через кількісну перевагу вони здатні переважити голоси чесних нод або перевантажити їх запитами. В результаті зловмисник отримує можливість цензурувати окремі дані чи транзакції, скасовувати їх (здійснювати подвійні витрати) або іншим чином порушувати нормальну роботу мережі. Атака Сивілли підриває принцип децентралізації: одна реальна особа, сховавшись за безліччю «масок», узурпує колективну силу багатьох учасників.

Наслідки для блокчейнів. У блокчейн-системах успішна атака Сивілли загрожує цілісності розподіленого реєстру. Отримавши контроль над більшістю вузлів (або хешрейту), нападник може вносити зміни до блокчейну, порушуючи незворотність транзакцій. Це відкриває шлях до атаки 51% — ситуації, коли зловмисник контролює понад половину всієї потужності мережі і може одноосібно підтверджувати або скасовувати блоки. Так, атакувальник здатний реорганізувати блокчейн, видаляючи або змінюючи транзакції на свою користь, що компрометує достовірність даних. Маскуючись під безліч нод, він може перехоплювати службову інформацію (наприклад, IP-адреси учасників) і ставити під загрозу анонімність користувачів мережі.

Приклади атак Сивілли

  • Ethereum Classic (ETC). Платформа Ethereum Classic неодноразово ставала жертвою атак Сивілли у формі атак 51%. У серпні 2020 року зловмисникам тричі вдавалося захопити понад половину хешрейту мережі ETC, що дозволило їм переписувати історію транзакцій. Хакери здійснювали подвійні витрати монет: паралельно надсилали ETC на свої гаманці та переводили ті самі кошти на біржі, фактично крадучи їх у інших користувачів. Сумарно серія атак принесла нападникам понад $7 млн у токенах ETC.
  • Monero. У жовтні 2020 року анонімна криптовалюта Monero зазнала десятиденної атаки Сивілли. Зловмисник запустив в мережі велику кількість псевдо-нод, намагаючись зіставити IP-адреси вузлів із транзакціями, аби деанонімізувати користувачів. Ця спроба не порушила роботи монеро-міксінгу і не скомпрометувала приватність. Невдовзі була впроваджена додаткова технологія Dandelion++, яка ще більше ускладнює подібне відстеження.
  • Arbitrum. Атаки Сивілли становлять загрозу не лише для консенсусу, а й для розподілу токенів. Яскравий приклад — аірдроп Arbitrum у 2023 році. Аналітики виявили, що низка учасників використала сотні «фейкових» адрес, щоб незаконно отримати близько 253 млн токенів ARB під час розподілу. Одна особа або група осіб через ці мультиакаунти забрали невиправдано велику частку винагороди, а згодом масово продали отримані токени, обваливши курс ARB.

Як захиститися від атаки Сивілли?

У децентралізованих мережах розробники застосовують різні механізми протидії Sybil-атакам. Загальна ідея — зробити створення нових ідентичностей невигідним або складним, щоб чесний учасник мав перевагу над зловмисником.

  • Proof-of-Work та Proof-of-Stake. Механізми консенсусу Proof-of-Work і Proof-of-Stake слугують своєрідним бар’єром від атак Сивілли. Вони вимагають від вузлів вкладати значні ресурси — обчислювальну потужність, електроенергію чи фінансовий стейк — для участі в консенсусі. Таким чином, зловмиснику економічно невигідно створюват «армію» фальшивих нод, адже кожна з них потребуватиме реальних затрат. Наприклад, у Bitcoin масова поява нових майнерів контролюється необхідністю довести роботу (розв’язати криптографічну задачу), а в Ethereum 2.0 — необхідністю внести заставу в ETH. Ці механізми не гарантують абсолютного захисту, але значно підвищують вартість масштабної атаки для нападника.
  • Репутація та верифікація особи. Інший підхід — обмежити можливості анонімного створення акаунтів. Системи репутації або перевірки особи прив’язують кожного учасника до певної історії або унікального атрибуту, що ускладнює маскування одного гравця під багатьох. Наприклад, деякі мережі використовують Web-of-Trust або соціальні графи, де новий вузол має отримати підтвердження від вже відомих учасників. Інші проєкти експериментують із доказом особистості (Proof-of-Identity) — методами криптографічного підтвердження, що кожна людина має лише одну обліковку (наприклад, біометричне сканування у проекті Worldcoin). Хоча такі заходи іноді суперечать принципу повної анонімності, вони допомагають мережам відфільтрувати значну частину фейкових акаунтів.

Читайте ForkLog UA в соціальних мережах

Знайшли помилку в тексті? Виділіть її та натисніть CTRL+ENTER

Матеріали за темою

Ми використовуємо файли cookie для покращення якості роботи.

Користуючись сайтом, ви погоджуєтесь з Політикою приватності.

OK