Ang terminong Sybil Attack ay nagmula sa aklat na "Sybil," na nagsasabi sa case study ng isang babaeng may dissociative identity disorder, na sumasalamin sa gawi ng mga attacker na lumilikha ng maraming maling pagkakakilanlan. Ang Sybil Attack ay tumutukoy sa mga malisyosong attacker na lumilikha ng maraming maling pagkakakilanlan o node sa isang blockchain network upang makakuha ng hindi nararapat na impluwensya at kontrol. Maaaring gamitin ng mga attacker ang maraming maling pagkakakilanlan na ito upang manipulahin ang network, guluhin ang functionality nito, o makisali sa iba pang malisyosong aktibidad.
Ang Sybil Attack ay umiral na mula nang ipanganak ang internet, higit sa lahat dahil ang mga tunay na pagkakakilanlan ay hindi maaaring direktang imapa sa mga online na pagkakakilanlan. Ang pinakakaraniwang halimbawa ng Sybil Attack sa pang-araw-araw na buhay ay ang pagmamanipula ng boto. Halimbawa, sa isang kumpetisyon kung saan tinutukoy ng mga boto ang mga premyo, maaari kang maghanap ng mga indibidwal na dalubhasa sa pagmamanipula ng boto para bumoto para sa iyo, o maaari kang lumikha ng maraming pekeng account para bumoto para sa iyong sarili. Bagama't ang mga boto na ito ay maaaring nagmula sa iba't ibang mga device at IP, ang mga ito ay pangunahing mga pekeng pagkakakilanlan na ginawa mo, na ginagawa itong pinakakaraniwang halimbawa ng isang Sybil Attack.
Ang pangunahing layunin ng isang Sybil Attack ay hindi kinakailangang direktang makapinsala sa network ngunit upang palawakin ang impluwensya ng isang tao, at sa gayon ay magdulot ng karagdagang pagkagambala. Maaaring kabilang dito ang pagkalat ng maling impormasyon, pagtanggi sa mga serbisyo sa mga lehitimong node, o kahit na pag-impluwensya sa mekanismo ng pinagkasunduan upang patunayan lamang ang ilang mga transaksyon. Katulad sa aming nakaraang halimbawa, ang pagkilos ng pagmamanipula ng boto ay hindi kinakailangang makapinsala sa sistema ng pagboto ngunit sa halip ay gumagamit ng impluwensya (mas maraming boto) upang makakuha ng mga benepisyo (mga prize).
Maaaring hadlangan ng mga Sybil attack ang mga regular na user sa paggamit at pag-access sa network nang normal. Lumilikha ang mga attacker ng sapat na bilang ng mga pekeng pagkakakilanlan upang linlangin ang mga tapat na node sa pagboto, na nagiging sanhi ng paghinto ng blockchain network sa pagpapadala o pagtanggap ng mga block, kaya pinipigilan ang ibang mga user na lumahok sa network. Halimbawa, kung ang isang desisyon sa isang proyekto ng cryptocurrency ay ginawa sa pamamagitan ng node voting sa network, ang mga attacker ay maaaring lumikha ng libu-libong pekeng account upang maimpluwensyahan ang proseso ng paggawa ng desisyon.
Karaniwan, ang target ng Sybil attack ay ang buong network, na may layuning pakialaman ang sistema ng kredibilidad ng network protocol. Ang matagumpay na Sybil attack ay maaaring magbigay sa mga attacker ng higit sa kalahati (ibig sabihin, ≥51%) ng kabuuang kapangyarihan sa pag-compute, na nagbibigay sa kanila ng access at kontrol. Kapag kinokontrol ng mga attacker ang higit sa 51% ng kapangyarihan sa pag-compute ng network, maaari nilang baligtarin ang mga transaksyon o baguhin ang pagkakasunud-sunod ng mga transaksyon, na humahantong sa problemang "dobleng paggastos."
Ang dobleng paggastos ay tumutukoy sa parehong mga pondo na ginagastos nang maraming beses. Sa mga network tulad ng Bitcoin SV (BSV), Ethereum Classic (ETC), atbp., may mga pagkakataon ng mga isyu sa dobleng paggastos dahil sa mga attacker na kumokontrol sa higit sa 51% ng kapangyarihan sa pag-compute.
Ang airdrop hunting ay naging isang bagong paraan ng Sybil attack. Ang mga airdrop hunter ay gumagawa ng maraming account at may layuning nakikipag-ugnayan sa mga smart contract at protocol upang makakuha ng malaking bahagi ng mga token ng proyekto na ipinamahagi sa pamamagitan ng mga airdrop. Maaari mong makita ang ilang mga user sa network na nakakamit ang kalayaan sa pananalapi pagkatapos ng ilang partikular na airdrop na paglabas ng proyekto. Sa totoo lang, ginagamit nila ang paraan ng Sybil attack para gumawa ng malaking bilang ng mga account at lumahok sa mga maagang panahon na exchange ng mga proyekto upang tuluyang kumita mula sa mga pamamahagi ng airdrop.
Ang paraan Sybil attack na ito ay nakakagambala sa orihinal na intensyon ng mga proyekto na pantay-pantay na ipamahagi ang mga token, na humahantong sa mga project team na magsagawa ng mga aksyong anti-Sybil bago ang mga pamamahagi ng airdrop. Maaaring kasama sa mga pagkilos na ito ang pag-detect ng IP, pagtatasa ng asosasyon ng account, pag-report sa isa't isa, at iba pang mga hakbang upang maiwasan ang pag-concentrate ng mga token sa mga kamay ng ilang mga airdrop hunter, sa gayon ay maiiwasan ang mga sitwasyon kung saan ang mga token ay agad na naibenta pagkatapos ng paglilista, na nagiging sanhi ng pagbaba ng presyo.
Maraming mga blockchain ang gumagamit ng iba't ibang consensus mechanism upang labanan ang mga Sybil attack, tulad ng POW (proof of work) o POS (proof of stake), na nagpapataas ng gastos sa computational ng paglikha ng mga block upang maiwasan ang mga Sybil attack sa kaso ng POW, o panganib ng asset, sa kaso ng POS. Ang mga consensus mechanism ay nagdaragdag lamang sa gastos ng isang matagumpay na Sybil attack, na ginagawang hindi praktikal ang pag-atake, ngunit hindi nila ganap na inaalis ang mga Sybil attack.
Halimbawa, sa Bitcoin network, kung gusto ng isang attacker na kontrolin ang kalahati ng kapangyarihan ng pag-compute ng network, kakailanganin nilang bumili ng malaking bilang ng mga advanced na kagamitan sa pag-mine. Bukod pa rito, hindi maisip ang mga gastos sa kuryente, espasyo, at patuloy na pagpapanatili. Ang consensus mechanism ng Proof of Work (POW) ay nagsisiguro sa seguridad ng network ng Bitcoin at pinatataas ang halaga ng mga pag-atake para sa mga attacker.
Nagaganap ang mga Sybil attack dahil ang mga tunay na pagkakakilanlan sa mundo ay hindi maaaring direktang itugma sa mga online na pagkakakilanlan. Ang paggamit ng pag-verify ng pagkakakilanlan ng third-party ay nagbe-verify ng mga indibidwal na pagkakakilanlan. Kung ang mga personal na pagkakakilanlan at ang kanilang mga kaukulang online na pagkakakilanlan ay natatanging tinutukoy at hindi maaaring pekein, ayon sa teorya, hindi mangyayari ang mga Sybil attack. Sa industriya ng blockchain, ang mga proyekto sa sektor ng desentralisadong pagkakakilanlan (DID), tulad ng mga on-chain na pagkakakilanlan at on-chain na reputasyon, ay mga pagtatangka na lutasin ang pagiging natatangi ng real-world at online na pagkakakilanlan.
Paunawa: Ang impormasyong ito ay hindi nagbibigay ng payo ukol sa pamumuhunan, pagbubuwis, legal, pinansyal, accounting, konsultasyon, o anumang iba pang kaugnay na serbisyo, at hindi rin ito itinuturing na payo para bumili, magbenta, o maghawak ng anumang asset. Ang MEXC Learn ay naglalaan lamang ng impormasyon para sa sangguniang layunin at hindi dapat ituring na payo sa pamumuhunan. Siguraduhing lubos mong nauunawaan ang mga kaakibat na panganib at maging maingat sa iyong mga pamumuhunan. Ang platform ay hindi mananagot sa mga desisyon sa pamumuhunan ng mga user.