ارزش بازار

شاخص ترس و طمع

قیمت تتر

ت

دامیننس بیت‌کوین

یکشنبه - 1404/4/29 | Sunday - 2025/07/20

حمله سیبیل (Sybil Attack) در حوزه کریپتو چیست؟

— حمله سیبیل زمانی رخ می‌دهد که یک نفر یا نهاد تلاش کند با استفاده از چندین گره جعلی، کنترل یک شبکه بلاک‌چین را به دست بگیرد.

— این حملات می‌توانند عواقب منفی جدی برای شبکه‌های بلاک‌چین داشته باشند، از جمله از دست رفتن سرمایه، نقض حریم خصوصی و فساد داده‌های تراکنش‌ها.

— خوشبختانه، بلاک‌چین‌ها با استفاده از انواع مختلف مکانیزم‌های اجماع و سیستم‌های تأیید گره، موانع قابل توجهی برای حمله‌کنندگان ایجاد می‌کنند.

با رشد پذیرش کریپتو و افزایش کاربردهای بلاک‌چین، فراهم کردن تجربه‌ای امن برای کاربران اهمیت فراوانی پیدا کرده است. با این حال، تهدیدات امنیتی کاربران می‌توانند به اشکال مختلفی بروز کنند، به‌ویژه با توجه به نو بودن نسبی فناوری بلاک‌چین.

البته، همه تهدیدها کاربران شبکه را هدف نمی‌گیرند؛ برخی از آن‌ها خود شبکه بلاک‌چین را هدف قرار می‌دهند. یکی از این تهدیدها، حمله سیبیل (Sybil Attack) است که می‌تواند هر شبکه نظیر به نظیر (peer-to-peer) را تحت تاثیر قرار دهد.

اما حمله سیبیل دقیقاً چیست و چه خطراتی می‌تواند برای شبکه‌های بلاک‌چین به همراه داشته باشد؟ بیایید بررسی کنیم!


حمله سیبیل چیست؟

حمله سیبیل تلاشی است برای کنترل یک شبکه با استفاده از حساب‌های متعدد در یک شبکه آنلاین یا شبکه کاربران روی زنجیره (on-chain). هدف این است که سیستم را فاسد کرده و به نفع خود دستکاری کنند.

برای مثال، حمله سیبیل ممکن است به شکل رای‌دهی تقلبی در یک انتخابات یا سیستم رای‌گیری آنلاین باشد. یا ممکن است با ایجاد چندین حساب در شبکه‌های اجتماعی مانند X (توییتر سابق) برای انتشار اطلاعات جعلی یا بدتر از آن، به اشتراک گذاشتن لینک‌های مخرب که اطلاعات محرمانه کاربران را جمع‌آوری می‌کنند، انجام شود.

در مورد بلاک‌چین‌های عمومی، حملات سیبیل معمولاً تلاش می‌کنند که گره‌های معتبر در شبکه را تحت سلطه خود درآورند. اگر موفق شوند، مهاجمان سیبیل قدرت تغییر بلاک‌چین را به دست می‌آورند و بدین ترتیب امنیت نهایی شبکه را به خطر می‌اندازند.

برای روشن شدن موضوع، «نهایی بودن» (finality) در بلاک‌چین به این معناست که پس از ثبت تراکنش در بلاک‌چین، آن تراکنش قابل تغییر یا بازگشت نیست. این مفهوم پایه‌ای برای اعتبار و اعتماد تراکنش‌ها در بلاک‌چین است. به عنوان مثال، نهایی بودن جلوگیری می‌کند از اینکه یک ارز دیجیتال بیش از یک بار خرج شود (double spending). همچنین، این مفهوم برای اطمینان از صحت و غیرقابل برگشت بودن نتایج قراردادهای هوشمند و عملکرد برنامه‌های غیرمتمرکز حیاتی است.

اما قبل از اینکه دقیق‌تر به نحوه تاثیر حملات سیبیل بر نهایی بودن بپردازیم، بهتر است ابتدا به تاریخچه این نوع حملات نگاه کنیم، که پیش از بلاک‌چین‌های عمومی امروزی وجود داشته‌اند.


تاریخچه حملات سیبیل

نام «سیبیل» برگرفته از کتابی به همین نام در سال ۱۹۷۳ است که داستان درمان زنی به نام سیبیل دورست را روایت می‌کند که به اختلال هویت تجزیه‌ای (Dissociative Identity Disorder) مبتلا بود، که قبلاً به عنوان اختلال شخصیت چندگانه شناخته می‌شد. بنابراین، نام سیبیل اشاره‌ای به هویت‌های متعدد است که بازیگران مخرب برای انجام این حملات ایجاد می‌کنند.

برای اولین بار، برنامه‌نویس کامپیوتر «برایان زیل» (Brian Zill) این اصطلاح را در تحقیقات مایکروسافت اوایل دهه ۲۰۰۰ مطرح کرد. این اصطلاح بعداً توسط «جان آر. دوسور» (John R. Douceur)، محقق دیگر مایکروسافت، در مقاله‌ای پژوهشی تثبیت شد.

دوسور در آن مقاله پیشنهاد می‌کند که حملات سیبیل خصوصاً در سیستم‌های نظیر به نظیر (P2P) بدون مرجع مرکزی نگرانی ویژه‌ای دارند. به عبارت دیگر، این نوع حملات چیزی است که همه بلاک‌چین‌های غیرمتمرکز به طور ذاتی باید از آن محافظت کنند.


نحوه عملکرد حمله سیبیل در کریپتو

در دنیای کریپتو، حملات سیبیل شامل ایجاد چندین گره شبکه برای تلاش در کنترل شبکه بلاک‌چین است.

به طور کلی، یک گره (node) در کریپتو یک کامپیوتر مستقل است که بخشی از شبکه بلاک‌چین به شمار می‌رود. هر گره به صورت جداگانه همه اطلاعات بلاک‌چین را ذخیره می‌کند و این به گره‌ها امکان می‌دهد یکدیگر را تایید کنند. در حمله سیبیل، یک بازیگر مخرب چندین گره جعلی ایجاد می‌کند تا شبکه را فریب دهد که این حساب‌ها واقعی هستند.

اگر مهاجم بتواند گره‌های مخرب کافی در شبکه ایجاد کند، می‌تواند از این نفوذ علیه گره‌های صادق استفاده کند. مثلاً در شبکه‌ای که استخراج‌کنندگان روی پیشنهادات رای می‌دهند، مهاجم می‌تواند با چندین هویت، گره‌های مشروع را شکست دهد. مهاجم‌ها همچنین می‌توانند داده‌های حساس کاربران مانند آدرس‌های IP را رهگیری و تحلیل کنند که منجر به نقض حریم خصوصی و امنیت کاربران می‌شود.

اغلب هدف نهایی مهاجمان سیبیل، حمله ۵۱ درصد است. این زمانی رخ می‌دهد که یک نفر بیش از ۵۰٪ قدرت هش (محاسباتی) شبکه را به دست آورد. در این حالت، مهاجم قادر است بخش‌هایی از بلاک‌چین را بازنویسی کند، یعنی می‌تواند ترتیب تراکنش‌ها را تغییر دهد، تراکنش‌ها را مسدود کند یا حتی تراکنش‌های خود را بازگرداند که منجر به خرج کردن دوباره پول (double spending) می‌شود.


حملات سیبیل شناخته شده در دنیای کریپتو

مونرو (۲۰۲۰)
مونرو، بلاک‌چینی متمرکز بر حریم خصوصی که تراکنش‌های غیرقابل ردیابی را وعده می‌دهد، در نوامبر ۲۰۲۰ به مدت ۱۰ روز تحت حمله سیبیل قرار گرفت. هدف مهاجم، از بین بردن ناشناس بودن تراکنش‌ها بود. مهاجم با استفاده از چندین گره مخرب تلاش کرد شبکه مونرو را مختل کند.

او از یک باگ بهره برد تا احتمال پذیرش گره‌های مخربش توسط شبکه را افزایش دهد، عمداً تراکنش‌ها را لغو کرد و آدرس‌های IP را برای پیوند دادن به تراکنش‌ها ردیابی نمود.

در نهایت، مهاجم نتوانست از ویژگی‌های امنیتی مونرو عبور کند و خسارت‌های زیادی وارد نماید. به طور خاص، استفاده مونرو از پروتکل حفظ حریم خصوصی Dandelion++ مانع از موفقیت مهاجم در لینک دادن آدرس‌های IP به تراکنش‌ها شد.


اتریوم کلاسیک (۲۰۲۰)
اتریوم کلاسیک در واقع شبکه اصلی اتریوم بود. اما پس از هک بزرگ اولین DAO اتریوم در سال ۲۰۱۶ که میلیون‌ها دلار ETH سرقت شد، اتریوم یک هارد فورک انجام داد تا وجوه به قربانیان بازگردد. پس از آن، نسخه جدید نام اتریوم را حفظ کرد و مخالفان فورک شبکه قدیمی را با نام «اتریوم کلاسیک» ادامه دادند که توکن ETC مخصوص خود را دارد.

اتریوم کلاسیک از آن زمان چندین حمله ۵۱٪ را تجربه کرده که بدترین آن‌ها تابستان ۲۰۲۰ بود. در این حمله، هکری کنترل اکثریت قدرت هش شبکه را به دست آورد و توانست یک حمله پیچیده خرج دوباره (double spend) انجام دهد؛ توکن ETC را به کیف‌پول‌های خود ارسال و بازگرداند و همزمان از طریق صرافی‌ها وجه سرقت کند. در نهایت، بیش از ۵ میلیون دلار ETC به سرقت رفت.


ورج (۲۰۲۱)
بلاک‌چین Verge در سال ۲۰۲۱ یکی از حملات سیبیل برجسته اخیر را تجربه کرد. مهاجمان توانستند حمله ۵۱٪ را انجام داده و داده‌های تراکنش حدود ۲۰۰ روز را پاک کنند. با این حال، شبکه ظرف چند روز پس از حمله بهبود یافت.


چگونه بلاک‌چین‌ها در برابر حملات سیبیل محافظت می‌کنند؟

در اکوسیستم بلاک‌چین، مکانیزم‌های اجماع خط دفاع اصلی در برابر حملات سیبیل هستند. این روش‌ها سطح‌های مختلفی از حفاظت فراهم می‌کنند ولی همه آن‌ها ایجاد حساب‌های متعدد لازم برای حمله سیبیل را برای مهاجمان بسیار دشوار می‌سازند.


اثبات کار (Proof-of-Work)
در بلاک‌چین‌هایی مثل بیت‌کوین، شبکه قوانینی برای ایجاد بلوک‌های جدید وضع می‌کند. به زبان ساده، مهاجم نمی‌تواند فقط با داشتن یک گره هویت‌های جعلی متعدد بسازد. بلکه باید توان محاسباتی لازم برای ساخت بلوک‌های جدید را داشته باشد که هم دشوار و هم پرهزینه است. همچنین تعداد زیاد ماینرهای بیت‌کوین، کنترل بخش قابل توجهی از گره‌ها را برای مهاجم مشکل می‌کند.


اثبات سهام (Proof-of-Stake)
بلاک‌چین‌های اثبات سهام هم ایجاد بلوک‌ها را برای مهاجمان گران‌قیمت می‌کنند. به عنوان مثال، در اتریوم، کاربران باید ۳۲ ETH به عنوان وثیقه سپرده کنند تا گره‌دار شوند. علاوه بر این، گره‌داران متخلف با جریمه‌های مالی سخت مواجه می‌شوند. همچنین، حجم بالای اعتبارسنج‌های شبکه اتریوم دسترسی مهاجمان به سهم قابل توجهی از گره‌ها را دشوار می‌سازد.


اثبات سهام نمایندگی شده (Delegated Proof-of-Stake)
برخی بلاک‌چین‌ها مثل EOS و Tron از این مکانیزم استفاده می‌کنند. در این سیستم‌ها، گروه کوچکی از گره‌های معتبر که توسط جامعه انتخاب شده‌اند به عنوان «نمایندگان» فعالیت می‌کنند. این نمایندگان به دلیل خطر از دست دادن جایگاه و پاداش‌های خود، انگیزه زیادی برای رفتار صادقانه دارند.


اثبات شخصیت (Proof-of-Personhood)
این روش با استفاده از روش‌هایی مانند اسکن QR کد یا حل کپچا، هویت منحصر به فرد افراد را برای هر گره تایید می‌کند. پروژه کریپتو Worldcoin از تشخیص عنبیه چشم برای این منظور استفاده می‌کند. همچنین روش KYC (احراز هویت مشتری) نیز نوعی از این روش است که کاربران هویت خود را با مدارکی مانند گواهینامه یا پاسپورت تایید می‌کنند.

علاوه بر این روش‌ها، راه‌های دیگری مثل رتبه‌بندی گره‌ها بر اساس اعتبار (Proof-of-Authority) و الگوریتم‌ها یا گراف‌های اعتماد اجتماعی برای شناسایی رفتار غیرعادی میان گره‌ها وجود دارد.


نتیجه‌گیری درباره حملات سیبیل

با رشد محبوبیت و استفاده از بلاک‌چین‌ها، آن‌ها هدف بزرگ‌تری برای مهاجمان می‌شوند. بنابراین، نیاز به امنیت در شبکه‌های غیرمتمرکز P2P نیز افزایش می‌یابد.

خوشبختانه، دنیای کریپتو از حملات سیبیل گذشته درس گرفته و در کاهش خسارات آن‌ها بسیار موفق بوده است. برای مثال، حمله سیبیل به شبکه مونرو در ۲۰۲۰ نمونه‌ای است که الگوریتم‌های حفظ حریم خصوصی مونرو مانع آسیب جدی مهاجمان شد. همچنین شبکه Verge توانست خیلی سریع پس از حمله ۲۰۲۱ خود بهبود یابد.

یک چیز قطعی است: فناوری بلاک‌چین به تکامل خود ادامه خواهد داد تا چالش‌های امنیتی پیش رو را رفع کند. پس چرا در مسیر بلاک‌چین خود شریک امنی نداشته باشید؟ کیف‌پول‌های سخت‌افزاری لجر کنترل کامل کلیدهای خصوصی شما را فراهم می‌کنند و Ledger Live کاوش در دنیای بلاک‌چین را با حفظ امنیت و حریم خصوصی آسان‌تر می‌کند.

پس منتظر چه هستید؟ به اکوسیستم لجر بپیوندید و از مزایای خودنگهداری امن بهره‌مند شوید.


نظرات گذشته

هنوز برای حمله سیبیل (Sybil Attack) در حوزه کریپتو چیست؟ نظری ثبت نشده است.

ثبت نظر