Атака Сивиллы: как работает, чем опасна и как защититься

Блокчейн — это распределённая сеть, где отсутствует единый центр управления. Корректность системы обеспечивается множеством независимых участников, чья работа координируется алгоритмом консенсуса. Децентрализация повышает устойчивость сети, но одновременно становится поводом для формирования новых, изощрённых видов атак. Одной из наиболее известных является атака Сивиллы.

Что такое атака Сивиллы?

В блокчейне под атакой Сивиллы (Sybil attack) понимают попытку злоумышленников создать множественные поддельные ноды или аккаунты с целью перехвата контроля и влияния на принятие решений внутри сети.

Термин появился в 2002 году благодаря исследованию Джона Р. Дусера из Microsoft Research, который описал механизм атаки как создание множественных фальшивых идентификаторов в P2P сети, что позволяет злоумышленнику нечестным путём получить преимущество.

Само слово «Сивилла» — адаптированное название книги “Sybil” 1973 года, в сюжете которой не последнее место занимает множественное расстройство личности. Отсылка объясняет суть угрозы: множество фальшивых личностей под контролем одного оператора.

Зачем проводится атака Сивиллы?

Главная цель атаки — получить доминирование в сети, спровоцировать «атаку 51%», которая сделает возможным двойное расходование, то есть повторную продажу одних и тех же токенов. Это делает атаку Сивиллы одной из базовых проблем для любых децентрализованных систем.

Как атака Сивиллы угрожает эйрдропам?

Со временем термин перешёл из области сетевой безопасности в сферу криптовалютных раздач. В эйрдропах «сибилами» (то же имя Sybil, но без адаптации) называют пользователей, создающих десятки и сотни кошельков ради увеличения вознаграждения. Таких участников часто называют дропхантерами.

Атака Сивиллы искажают результаты эйрдропов, из-за чего проекты вроде Starknet, zkSync и LayerZero уже сталкивались с несправедливым распределением токенов. Так, LayerZero совместно с аналитической платформой Nansen в 2024 году выявил более 2 миллионов подозрительных адресов. При повторной проверке оказалось, что 800 тысяч из них соответствуют критериям адреса, созданного сибилами. Данные кошельки не получили полную долю токенов в рамках эйрдропа.

Несмотря на меры защиты, которые предпринимают проекты, часто злоумышленникам всё же удаётся достичь своей цели. По данным Dragonfly, в 2025 году атаки Сивиллы принесли миллиардный ущерб: либо токены были направлены на кошельки сибилов, либо эйрдропы отменялись вовсе, поскольку проекту не удавалось обеспечить достаточный уровень защиты.

Основные виды атак Сивиллы

Прямая атака

Этот вид наиболее распространён, за счёт относительной простоты и низкой ресурсозатратности.

Злоумышленники, создавшие фальшивые ноды, напрямую взаимодействуют с добросовестными участниками сети. Это позволяет им подменять транзакции, блокировать связи между нодами и влиять на результаты голосований в DAO или системах Proof-of-Stake.

Непрямая атака

В этом случае воздействие осуществляется косвенно — через ложную информацию, поддельные связи и манипуляцию репутацией.

Такие атаки встречаются реже, поскольку их сложнее организовать. Однако их трудно заметить и предотвратить, поэтому они гораздо опаснее.

Примеры атак Сивиллы

Атаки Сивиллы происходили даже в известных сетях.

  • Monero (2020): попытка связать IP-адреса узлов с транзакциями длилась десять дней, но не увенчалась успехом.
  • Ethereum Classic (2020): три успешные атаки, ущерб от двойного расходования превысил 7 млн долларов.
  • Verge (2018): злоумышленники изменяли таймштампы (метки о точном времени события, которые указывают на последовательность транзакций и препятствуют подделке данных) и добывали блоки с минимальной сложностью, похитив около 1,6 млн XVG.

Угроза атаки Сивиллы в настоящее время

Дропхантеры всё ещё используют сибил-фермы, однако атаки Сивиллы редко угрожают крупным блокчейнам с PoW и PoS, таким как Bitcoin, Ethereum или Cardano. Проведение подобной атаки потребовало бы колоссальных затрат на оборудование или стейкинг токенов.

Современные блокчейны внедряют защитные технологии:

  • Zero-Knowledge Proofs (ZK): верификация без раскрытия личности;
  • Proof-of-Humanity (PoH): подтверждение "человечности" через биометрию, как в Worldcoin;
  • Социальные графы и рейтинги узлов: анализ сетевых связей помогает выявлять изолированные группы сибилов;
  • Proof-of-Social-Capital (PoSC): оценка вклада узлов в экосистему.

Некоторые сети также используют токен-гейтинг, когда управление доступно только владельцам определённых NFT или токенов, что повышает порог участия и снижает риск атаки.

Атака Сивиллы остаётся одной из ключевых уязвимостей децентрализованных сетей. Её последствия — несправедливое распределение токенов, потеря доверия и рыночные искажения. Однако развитие технологий анонимной верификации, социального анализа и новых консенсусов делает такие атаки всё менее эффективными.

- -

BestChange в Telegram:

- - -

Приложение BestChange для смартфона:

2 комментария