Атака Сівілли в криптоактивах: одна з найважливіших загроз безпеці Блокчейн

robot
Генерація анотацій у процесі

!

З розвитком технологій децентралізації мережі блокчейн продовжують стикатися з ключовими проблемами безпеки — серед яких найпомітнішою є атака відьом. Хоча цей термін може звучати досить абстрактно, атака відьом становить цілком реальну загрозу для цілісності криптовалютних протоколів та децентралізації. У цій статті ми детально розглянемо, що таке атака відьом, як вона працює та які заходи вживають платформи блокчейн, щоб запобігти їй.

Напад на відьом: визначення та походження

Атака Сібілла — це тип вразливості безпеки, при якій одна сутність створює та керує кількома фальшивими особистостями (або вузлами) у мережі рівноправних учасників. Цей термін походить з книги 1973 року "Сібіл", яка розповідає про жінку, що страждає на дисоціативний розлад особистості, і був введений в комп'ютерні науки для опису ситуації, коли один учасник видає себе за кількох учасників. У контексті криптовалют, атака відьом має на меті переважити децентралізовану мережу шляхом підробки кількох учасників. Це може вплинути на механізм голосування, маніпулювати консенсусом або порушити справедливу участь у протоколі блокчейну.

Як працює напад відьом у мережах криптовалют

У децентралізованих системах, таких як блокчейн, у Web3 додатках, більшість операцій залежать від припущення, що вузли незалежні та керуються різними користувачами. Відьма-атака підриває цей принцип шляхом:

  • Створення великої кількості фальшивих вузлів або гаманців.
  • Отримати непропорційну впливовість в мережі.
  • Маніпуляція консенсусом або процесом управління.

Наприклад, у протоколі доказу частки (PoS) зловмисник може розподілити свої активи між кількома гаманцями, щоб отримати надмірні голоси. На соціально-орієнтованих платформах Web3 ідентичність відьми може використовуватися для отримання винагороди або спотворення рішень громади.

Реальні приклади атак відьом

Незважаючи на те, що повні відьомські атаки на основний ланцюг є відносно рідкісними через механізми безпеки, ця концепція вже була перевірена в кількох реальних сценаріях:

  • Tor мережа: дослідники та зловмисники розпочинають відьомські атаки, щоб контролювати ретранслятори та перехоплювати трафік користувачів.
  • Airdrop ферма: деякі користувачі криптовалюти створюють сотні гаманців, щоб отримувати токени з аірдропів, використовуючи ті проекти, які не мають суворого захисту від відьом.
  • Децентралізоване управління: протоколи, що покладаються на голосування на основі токенів, можуть стикатися з ризиком відьом, якщо зловмисник розподілить великі обсяги володіння на кілька адрес.

Чому атака чаклунів небезпечна?

Нападки відьом — це не лише проблема; вони можуть:

  • Завдати шкоди консенсусу та цілісності мережі.
  • Запобігання або подвійне витрачання транзакцій.
  • Маніпулювання голосуванням DAO або пропозиціями з управління.
  • Отримання несправедливих переваг у програмах винагород, таких як аірдропи або ліквідність майнінг.

Якщо це вдасться, атака відьми erode втрату довіри, яку покликана забезпечити децентралізована система.

Нападіння відьом та атака 51%

Хоча ці два типи атак загрожують децентралізації, вони різні:

  • Атака відьма: один учасник підробляє кілька ідентичностей, щоб отримати вплив на мережу без необхідності володіти більшістю акцій або обчислювальної потужності.
  • Атака 51%: окремий учасник отримує більшість обчислювальної потужності або стейкованих токенів, що дозволяє йому скасовувати транзакції або здійснювати подвійні витрати.

Однак, атака відьом іноді може бути передвісником атаки 51%, якщо її використовують для отримання більшості контролю над валідаторами або виробниками блоків.

Як блокчейн-мережа запобігає нападів від відьом

Для захисту від атак відьом блокчейн-екосистема використовує кілька заходів: доказ роботи (PoW) Запитуючи велику кількість обчислювальних ресурсів для роботи вузлів, PoW природно обмежує здатність запускати кілька ідентичностей. Біткойн і Ефір (до злиття) використовують PoW для захисту своїх мереж.

Докази прав власності (PoS)

PoS вимагає від користувачів ставити токени для перевірки блоків. Хоча відьом-атакуючий все ще може розподілити свої ставки на кілька гаманців, економічні покарання та механізми зменшення обмежують зловживання.

Верифікація & KYC

Проекти Web3 — особливо ті, що пропонують стимули — зазвичай впроваджують систему KYC (знай свого клієнта) або систему соціальної верифікації (таку як паспорт Gitcoin )), щоб забезпечити участь унікальних людей.

Алгоритм опору атакам відьом

Нові рішення, такі як BrightID, Proof of Humanity та Worldcoin, спрямовані на надання унікальної ідентичності реальним особам у спосіб, що забезпечує конфіденційність, допомагаючи децентралізованим застосункам відрізняти реальних користувачів від роботів.

Атака відьом в аердропах та управлінні

Багато протоколів стали жертвами відьомських атак під час аеродропів токенів. Зловмисники створюють сотні гаманців, щоб отримати аеродропи, порушуючи справедливий розподіл. Також у децентралізованому управлінні користувачі можуть розподілити великі обсяги токенів по кількох гаманцях, щоб отримати надмірні голоси — спотворюючи консенсус. Протоколи, такі як Optimism, Arbitrum та zkSync, реагують, аналізуючи поведінку гаманців, соціальні графи та внески на GitHub, щоб виявити та запобігти відьомським заявкам перед розподілом токенів.

Поширені запитання про атаки відьом

У криптовалютах, що таке відьма-атака?

Атака відьом означає, що учасник створює кілька фальшивих особистостей або вузлів для маніпуляції децентралізованою системою.

Чи є атака відьом такою ж, як і атака 51%?

Ні. Атака відьми залежить від фальшивої особистості, тоді як атака 51% пов'язана з контролем більшості хеш-потужності або стейкованих токенів.

Як я можу визначити, чи проект стійкий до атаки відьом?

Перевірте, чи використовує проект PoS/PoW, обов'язкову ідентифікацію або інтегровані інструменти захисту від Sybil, такі як BrightID.

Чи є звичайними атаки відьом?

Вони є більш поширеними в моделях стимулювання Web3 (наприклад, у аеродромах), оскільки безпека базового рівня є більшою.

Висновок

З поширенням криптовалют та зростанням людяності у децентралізованих додатках, захист від атак відьом стає ключовою характеристикою. Проектам потрібно знайти баланс між децентралізацією та довірою — забезпечити, щоб кожен учасник був справедливо представлений, при цьому не порушуючи конфіденційності. Розуміння того, як працюють атаки відьом, і як їх зменшити, є ключовим для будь-якого інвестора, розробника або зацікавленої сторони в криптовалюті. Шляхом сприяння відповідальній участі, впровадження технічних заходів безпеки та використання інструментів перевірки реальних людей, спільнота Web3 може захистити себе від загрози одного з найстаріших, але все ще актуальних векторів атак.

Автор: команда блогу *Цей зміст не є жодною пропозицією, запитом або рекомендацією. Перед прийняттям будь-якого інвестиційного рішення ви завжди повинні звертатися за незалежною професійною консультацією. *Зверніть увагу, що Gate може обмежити або заборонити використання всіх або частини послуг з обмежених територій. Для отримання додаткової інформації, будь ласка, ознайомтеся з угодою користувача.

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити