Новини криптоміра

04.11.2024
08:05

Что такое атака Сивиллы?

атака Сивиллы

Что такое атака Сивиллы?

Этот тип угрозы представляет потенциальную опасность для любых одноранговых сетей, включая блокчейн-системы.

Атака Сивиллы предполагает создание большого числа фальшивых идентификаций или аккаунтов для получения контроля над протоколом. Такой подход позволяет злоумышленникам манипулировать системами голосования, механизмами консенсуса или другими процессами, связанными с управлением. 

Инструментом этой атаки «идентификации» могут быть как узлы блокчейна (ноды), так и аккаунты в соцсетях, адреса кошельков и любые другие объекты, позволяющие выдавать себя за нескольких участников.

В криптоиндустрии атака Сивиллы нацелена на захват контроля над большим количеством узлов сети. Если злоумышленник добивается успеха, он получает возможность изменять данные в распределенном реестре, нарушая принцип необратимости транзакций. Это ставит под угрозу достоверность информации в блокчейне.

Подобные атаки также позволяют перехватывать данные пользователей, например IP-адреса, что угрожает их конфиденциальности и безопасности.

Термин впервые предложен в 2002 году сотрудником Microsoft Research Брайаном Зилом. Название позаимствовано у бестселлера Флоры Риты Шрайбер «Сивилла» о женщине с диссоциативным расстройством личности. В русском переводе книги используется вариант «Сивилла», хотя встречается и написание «Сибилла».

Какие есть разновидности атак Сивиллы?

Существует два основных типа атак Сивиллы:

1. Прямая: злоумышленники стремятся повлиять на сеть, напрямую взаимодействуя с честными узлами. Их цель — получить контроль над процессами принятия решений, процедурами голосования или механизмами консенсуса.

2. Непрямая: в этом случае злоумышленники не контактируют с честными узлами напрямую, а используют ресурсы для скрытого увеличения репутации конкретных участников, изменения топологии сети или изоляции определенных ее частей.

Pryamaya-i-nepryamaya-ataka-Sivilly
Данные: Chainlink, ForkLog.

Что такое атака 51%?

Часто конечной целью «сибилов» является реализация атаки 51%. Она происходит, когда злоумышленник получает контроль над более чем половиной мощности сети, будь то вычислительные ресурсы или стейкинг.

В такой ситуации атакующий может изменять части блокчейна: переставлять транзакции, блокировать их подтверждение, останавливать выплаты валидаторам и проводить двойную трату монет (double spend).

Обладание таким влиянием позволяет злоумышленнику вносить значительные изменения, нарушая лежащий в основе блокчейн-систем принцип децентрализации.

Какие есть примеры атаки Сивиллы?

Monero

Сеть ориентированной на конфиденциальность криптовалюты Monero подверглась 10-дневной атаке Сивиллы осенью 2020 года. 

Злоумышленник пытался сопоставить IP-адреса осуществляющих передачу транзакций нод. Однако атака не нарушила работу механизмов обеспечения приватности.
В апреле того же года разработчики Monero добавили функцию «заметания следов» в рамках пакета Dandelion++, значительно затрудняющую связывание транзакций с IP-адресами узлов.

Ethereum Classic

Первоначально это оригинальная сеть Ethereum. Однако на заре ICO в 2016 году, после взлома проекта The DAO, из-за которого похищено более $60 млн в ETH, реализован спорный хардфорк для возврата средств пострадавшим. 

Новая цепочка продолжила использовать название Ethereum, в то время как противники решения остались на старой сети (Ethereum Classic) с собственной версией монеты — ETC.

С тех пор «оригинальный эфир» неоднократно подвергался атакам 51%. Например, в августе 2020 года злоумышленникам три раза удавалось захватить контроль над большей частью хешрейта сети. Это давало возможность хакерам осуществлять двойные траты — одновременно переводить ETC на свои кошельки и отправлять средства через биржи. В результате серии атак организаторам удалось похитить более $7 млн в ETC.

Verge

В феврале 2021 года сеть криптовалюты Verge (XVG), платежи в которой поддерживал популярный порносайт Pornhub, подверглась масштабной реорганизации блоков. В результате из блокчейна исчезли данные о транзакциях и балансах, датированные июлем 2020 года.

Аналитик CoinMetrics Лукас Нуцци назвал реорганизацию Verge самой глубокой из всех, что когда-либо происходили в блокчейнах криптовалют из топ-100.

В апреле 2018 года сеть Verge подвергалась атаке 51% из-за бага в коде. Через месяц проблема повторилась и затронула все пулы и майнеров.

Как противостоять атаке Сивиллы?

В блокчейн-экосистеме механизмы консенсуса служат основной защитой от атак Сивиллы. Хотя разные методы предлагают различные уровни защиты, они значительно затрудняют злоумышленникам создание нескольких учетных записей для успешной реализации задуманного.

Доказательство работы (Proof-of-Work)

В системах на базе Proof-of-Work злоумышленник не может просто использовать одну ноду для создания множества ложных идентичностей — потребуется значительная вычислительная мощность для контроля над генерацией новых блоков, что крайне непросто и дорого. Большое количество биткоин-майнеров, высокая стоимость оборудования и расходы на электроэнергию усложняют задачу потенциальным атакующим в получении существенных вычислительных ресурсов сети.

Доказательство доли владения (Proof-of-Stake)

В блокчейнах с доказательством доли владения создание блоков также может быть экономически невыгодным для атакующих. Например, Ethereum требует от пользователей залога в 32 ETH для участия в качестве валидаторов, а мошеннические действия чреваты серьезными финансовыми последствиями (слешингом). Как и в случае с биткоином, большое количество участников со значительными ресурсами в стейкинге затрудняет злоумышленникам получение контроля над достаточным числом узлов для воздействия на сеть второй по капитализации криптовалюты.

Делегированное доказательство доли (Delegated Proof-of-Stake)

Некоторые блокчейны вроде EOS и Tron используют делегированное доказательство доли. Эти системы защищаются от атак Сивиллы с помощью «делегатов» — небольшой группы доверенных узлов, избранных сообществом. Участники сети имеют стимулы действовать добросовестно, так как в противном случае рискуют утратить свой статус и вознаграждения, получение которых требует существенных временных и финансовых затрат.

Доказательство личности (Proof-of-Personhood)

Аутентификация по принципу доказательства личности (PoP) позволяет подтвердить уникальность участника сети с помощью методов вроде сканирования QR-кода или решения капчи. 

Проект Worldcoin примечателен тем, что использует сканирование радужной оболочки глаза в качестве PoP. Другой формой такой аутентификации является KYC, где пользователи подтверждают свою личность с помощью документов, таких как водительские права или паспорт.

Хотя эти методы эффективны для идентификации уникальных пользователей, они частично нарушают приватность. KYC может отпугнуть тех, для кого приоритетом остается конфиденциальность.

Кроме перечисленных методов, для защиты от атак Сивиллы могут использоваться дополнительные подходы, такие как ранжирование узлов на основе репутации (Proof-of-Authority) и применение алгоритмов социального доверия или графов для выявления аномальных действий среди узлов.

Как дропхантеры используют атаку Сивиллы?

В аирдроп-фарминге «сибилы» стремятся получить дополнительные награды, не прибегая к непосредственному манипулированию блокчейном. В кампаниях многих проектов используется многоуровневая система вознаграждений: например, одна учетная запись со 100 транзакциями может получить меньше токенов, чем 10 кошельков с 10 транзакциями каждый. Такая структура направлена на более равномерное распределение наград среди пользователей, а не на преимущество самых активных участников.

Однако это подталкивает дропхантеров к созданию множества кошельков, чтобы получить больше токенов, чем при использовании одного адреса. Подобная тактика ведет к искусственному завышению числа участников, что подрывает честность аирдропа и снижает эффективность распределения токенов.

Чтобы противостоять этому, многие проекты внедряют механизмы фильтрации «сибилов» для выявления и исключения нечестных участников до распределения наград. Один из ярких примеров — LayerZero, который заключил партнерство с аналитической компанией Nansen для обнаружения связанных кошельков. Кроме того, команда запустила спорную программу «охоты за головами», поощряя участников сообщества выявлять и сообщать о «сибилах».

Противостояние между дропхантерами и проектами, использующими соответствующую фильтрацию, напоминает игру в «кошки-мышки». По мере того как участники рынка разрабатывают новые способы обхода алгоритмов, проекты совершенствуют методы обнаружения, стремясь сохранить честность и прозрачность распределения наград.