Атака Сивиллы (Sybil attack) и её опасность для блокчейнов

    Атака Сивиллы (Sybil attack) и её опасность для блокчейнов
    0

    Атака Сибил или «Сивиллы» (англ. «Sybil attack» – назв. в честь псевдонима пациентки психиатрической клиники с расстройством личности из книги Флоры Реты Шрайбер) – создание множества личностей (аккаунтов, узлов) для коллективной атаки на систему.

    Схема

    Простой пример – множественная регистрация аккаунтов в для спама. В соцсетях это выльется лишь в замусоренность ленты. Но когда в блокчейне аккаунты выполняют валидаторов – они могут повлиять на консенсус (и потенциально подделать транзакции, методом, известным как атака 51%).

    Схема атаки Сивиллы

    В распределённых сетях атака Сивиллы особенно опасна, поскольку участники остаются анонимными и присоединиться может каждый, а значит невозможно выяснить, кто скрывается за тем или иным псевдонимом или сервером.

    Не путать с атакой затмения (Eclipse attack), где узлы окружают конкретную цель в изолированное облако, и транслируют ложное состояние сети только ей.

    Как сети противостоят атаке Сивиллы?

    Bitcoin

    Практическая устойчивость к этой атаке заложена в алгоритм майнинга Proof-of-Work (PoW). Доказательство работы гарантирует, что потрачено определённое количество усилий, а значит сожжена электроэнергия, которую невозможно генерировать бесплатно.

    Потому сети Bitcoin неважно, кто стоит за железом для майнинга: всё оно принадлежит одному человеку, или разным людям. Добыча постоянно дорожает, и от атаки Сивиллы в данном случае невозможно извлечь выгоду (даже теоретически затраты на это мероприятие непосильны даже государству, и как итог мир быстро узнает о взломе и курс обрушится; рынок не позволит продать монеты и покрыть расходы).

    Ethereum

    Несмотря на то, что в Proof-of-Stake (PoS) нет майнинга, и не нужно тратить электричество, в качестве залога при стейкинге используется валюта ETH со своей рыночной ценой.

    Валидаторы каждую новую эпоху меняются периодически и случайным образом. Чтобы захватить сеть Ethereum 2.0 атакой Сивиллы, взломщик должен обладать минимум тем же количеством криптовалюты, что и все остальные честные валидаторы (и даже больше). Это аналогично делает атаку практически невыгодной и чудовищно затратной (сотни млрд. $).

    Другие

    Большинство сетей используют майнинг либо стейкинг при валидации блоков. Все они при достаточной популярности надёжно устойчивы к атаке Сивиллы.

    Разве что это будет очень маленькая сеть, которую легко атаковать с небольшим бюджетом и за ней не наблюдают специалисты со всего мира, что позволит некоторое время оставаться незамеченным и проводить ложные транзакции.

    Реальная угроза атаки Сивиллы на протоколы

    Сети защищены на уровне консенсуса, но протоколы и смарт-контракты могут быть уязвимы.

    Проблему уже освещал Виталик Бутерин, рассматривая концепцию персональных Soulbound (SBT) токенов: если регистрация и получение такого токена будут полностью анонимны, это открывает возможность для спама или захвата инициативы в демократических сообществах DAO.

    В экосистеме Solana даже был успешный пример атаки Сивиллы, что доказало некоторую уязвимость Web3 сообществ. Два брата создали аккаунты десятков псевдонимных разработчиков и контролировали их так, будто это огромная команда, а также строили протокол один на другом, чтобы каждый доллар считался дважды, трижды и так далее, в итоге получив иллюзию TVL (средств заблокированных в протоколе) на 7,5 млрд. $. Да, это не масштабная угроза для сети, но локальное окно для скама.

    от Кошелёк