По мере роста криптоиндустрии и распространения блокчейн-сценариев использования безопасность пользовательского опыта становится критически важной. Однако угрозы в этой сфере бывают очень разными, особенно с учётом относительной молодости самой технологии блокчейна.
И, конечно, не все угрозы направлены именно на пользователей сети: некоторые пытаются атаковать сам блокчейн. Sybil-атака, которая может затронуть любую peer-to-peer сеть, как раз относится к таким угрозам.
Так что же такое Sybil-атака и какие риски она создаёт для блокчейн-сетей? Давай разберёмся.
Что Такое Sybil-Атака?
Sybil-атака направлена на захват контроля над сетью с помощью множества аккаунтов в онлайновой или on-chain сети пользователей. Цель атаки — исказить работу системы и заставить её действовать в интересах злоумышленника.
Например, Sybil-атака может проявляться как мошенническое голосование на выборах или в онлайн-системе голосования. В других случаях это создание множества аккаунтов в социальных сетях, например в X (Twitter), для распространения ложной информации или даже для публикации вредоносных ссылок, собирающих конфиденциальные данные пользователей.
Если говорить о публичных блокчейнах, злоумышленники в рамках Sybil-атаки обычно пытаются превзойти по влиянию настоящие узлы сети. Если им это удаётся, они получают возможность вмешиваться в блокчейн и подрывать finality сети.
Для ясности: finality блокчейна означает, что после записи в блокчейн транзакция уже не может быть изменена или отменена. Эта идея фундаментальна для того, чтобы транзакции считались действительными и заслуживающими доверия. Например, finality нужна, чтобы одна и та же криптовалюта не могла быть потрачена более одного раза. Точно так же finality критична для того, чтобы результаты работы смарт-контрактов и функций децентрализованных приложений были необратимыми и надёжными.
Но прежде чем обсуждать, как именно Sybil-атаки вредят finality, стоит посмотреть на историю этого понятия, которая появилась ещё до публичных блокчейнов.
История Sybil-Атак
Название “Sybil” происходит от одноимённой книги 1973 года, в которой описывалось лечение женщины по имени Сибил Дорсетт с dissociative identity disorder, ранее известным как multiple personality disorder. Поэтому термин Sybil — это отсылка к множеству личностей, которые злоумышленники создают для подобных атак.
Считается, что термин ввёл программист Брайан Зилл в Microsoft Research в начале 2000-х. Позже понятие закрепил исследователь Microsoft Джон Р. Дусёр в своей научной работе, написанной примерно в тот же период.
Особенно важно, что Дусёр в этой работе указывает: Sybil-атаки представляют особую проблему для практических P2P-систем без централизованного органа управления. Иными словами, все децентрализованные блокчейны по своей природе должны уметь защищаться от таких атак.
Как Работает Sybil-Атака в Крипте?
В криптомире Sybil-атака предполагает создание множества сетевых узлов для того, чтобы получить влияние над блокчейн-сетью.
Если говорить проще, crypto node — это отдельный компьютер, который является частью блокчейн-сети. Каждый узел хранит у себя всю информацию блокчейна, благодаря чему узлы могут проверять друг друга. Во время Sybil-атаки один злоумышленник создаёт множество ложных узлов, чтобы сеть воспринимала эти мошеннические сущности как легитимные.
Если атакующему удаётся внедрить достаточно много вредоносных узлов, он начинает использовать это влияние против честных участников сети. Например, в сети, где майнеры голосуют по предложениям, злоумышленник может применять множество identity, чтобы переголосовать настоящие узлы. Кроме того, атакующие могут перехватывать и анализировать чувствительные пользовательские данные, например IP-адреса, что бьёт по приватности и безопасности пользователей.
Часто конечной целью Sybil-атаки становится 51% attack. Это ситуация, когда один участник получает более 50% вычислительной мощности сети. В этом случае он может переписывать части блокчейна, менять порядок транзакций, блокировать подтверждение транзакций или даже откатывать собственные переводы, что ведёт к double spending.
Громкие Sybil-Атаки в Крипте
Monero (2020)
Monero — privacy-oriented блокчейн, который обещает пользователям возможность проводить неотслеживаемые транзакции — пережил десятидневную Sybil-атаку в ноябре 2020 года. Главной целью атакующего была деанонимизация транзакций платформы. Для этого один участник использовал несколько вредоносных узлов, пытаясь нарушить работу сети Monero.
Злоумышленник использовал баг, чтобы увеличить вероятность принятия вредоносных узлов сетью, намеренно сбрасывал транзакции, заставляя их завершаться с ошибкой, и отслеживал IP-адреса в попытке связать их с определёнными транзакциями.
В итоге атакующий не смог обойти защитные механизмы Monero, поэтому ущерб оказался ограниченным. В частности, privacy-протокол Dandelion++ не позволил успешно связать IP-адреса пользователей с их транзакциями.
Ethereum Classic (2020)
Сначала немного контекста про Ethereum Classic. Это был оригинальный Ethereum. Однако в 2016 году после крупного взлома самого первого DAO в сети Ethereum, в результате которого были украдены миллионы долларов в ETH, Ethereum прошёл через hard fork, чтобы вернуть средства пострадавшим. После этого новая цепочка продолжила существовать под именем Ethereum, а те, кто был против форка, остались на старой цепочке, которая и стала называться Ethereum Classic со своей монетой ETC.
К сожалению, Ethereum Classic с тех пор пережил несколько 51% Sybil-атак, самая серьёзная из которых произошла летом 2020 года. Тогда хакер получил контроль над большей частью хешрейта Ethereum Classic и провёл сложную double-spend атаку: отправлял ETC на собственные кошельки и обратно, одновременно выводя средства через биржи.
Verge (2021)
Блокчейн Verge пережил одну из самых заметных Sybil-атак в крипте в 2021 году. В этом случае злоумышленники смогли провести 51% атаку на privacy-focused блокчейн, что привело к удалению примерно 200 дней транзакционной истории. Важно отметить, что сеть восстановилась в течение нескольких дней после атаки.
Как Блокчейны Защищаются От Sybil-Атак?
В блокчейн-экосистеме consensus mechanisms — это главная линия обороны против Sybil-атак. Хотя разные методы дают разный уровень защиты, все они сильно усложняют злоумышленнику создание достаточного числа фальшивых identity для успешной атаки.
Proof-of-Work
В блокчейнах на Proof-of-Work, таких как Bitcoin, сеть применяет жёсткие правила к созданию новых блоков. Проще говоря, злоумышленник не может просто использовать один узел, чтобы развернуть множество ложных identity. Ему понадобятся вычислительные мощности для добычи блоков, а это и сложно, и крайне дорого. Кроме того, само количество майнеров в Bitcoin делает очень трудным получение атакующим значительной доли сетевых узлов.
Proof-of-Stake
В сетях Proof-of-Stake создание блоков также становится для атакующего экономически тяжёлым. Например, в Ethereum пользователь должен застейкать 32 ETH, чтобы стать валидатором. Более того, за мошенническое поведение валидаторы могут понести серьёзные финансовые потери. Как и в случае с Bitcoin, масштаб сети валидаторов Ethereum затрудняет попытку злоумышленника получить достаточно большую долю узлов.
Delegated Proof-of-Stake
Некоторые блокчейны, например EOS и Tron, используют Delegated Proof-of-Stake. В таких системах от Sybil-атак защищают “delegates” — небольшая группа доверенных узлов, которую выбирает сообщество. Эти delegates заинтересованы в честном поведении, потому что рискуют потерять свой статус и награды, получение которых обычно требует много времени и ресурсов.
Proof-of-Personhood
Proof-of-Personhood (PoP) помогает подтвердить, что за каждым узлом стоит уникальный человек, используя, например, QR-коды или Captcha. Из известных примеров — Worldcoin, который применяет сканирование радужки глаза как PoP-механизм. Ещё один вариант подобной проверки — KYC (Know Your Consumer), когда пользователь подтверждает личность с помощью водительских прав, паспорта или аналогичных документов.
Помимо этого, против Sybil-атак могут использоваться рейтинги репутации узлов (Proof-of-Authority), а также алгоритмы и social trust graphs, которые помогают выявлять аномальное поведение в сети.
Итоговые Мысли о Sybil-Атаках
По мере того как блокчейны становятся всё популярнее и используются всё шире, они также становятся более привлекательной целью для атакующих. Поэтому потребность в безопасности децентрализованных P2P-сетей будет только расти.
К счастью, криптоиндустрия уже многому научилась на прошлых Sybil-атаках и теперь гораздо лучше умеет ограничивать их ущерб. Атака на Monero в 2020 году — хороший пример того, как privacy-алгоритмы сети не позволили злоумышленникам нанести серьёзный урон. Сеть Verge, в свою очередь, тоже смогла довольно быстро восстановиться после атаки 2021 года.
Одно можно сказать точно: блокчейн-технологии будут и дальше развиваться, чтобы отвечать на новые вызовы безопасности.
