Sybil Attack (hay còn gọi là tấn công mạo nhận) là hình thức tấn công vào các mạng lưới ngang hàng (peer network) được thực hiện bằng cách tạo nhiều thực thể ảo (tài khoản, node hoặc máy tính) để chiếm quyền kiểm soát mạng lưới.

Sponsor

1. Sybil Attack là gì?

Sybil Attack (hay còn gọi là tấn công mạo nhận) là hình thức tấn công vào các mạng lưới ngang hàng (peer network) được thực hiện bằng cách tạo nhiều thực thể ảo (tài khoản, node hoặc máy tính) để chiếm quyền kiểm soát mạng lưới.

Sybil Attack là một trong những hình thức tấn công mạng lưới phổ biến, có thể được thực hiện bởi bất kì ai. Đây đã trở thành một trong những vấn đề bức bối trong lĩnh vực khoa học máy tính, đến nay vẫn chưa có biện pháp bảo vệ tuyệt đối trước hình thức tấn công này.

sybil attack la gi1 - Sybil Attack là gì? Các hình thức tấn công Sybil trong crypto, - altcoin, Bitcoin, Blockchain, BTC, Crypto, defi, đầu tư, ETH, Ethereum, giao dịch, Sybil Attack, tài chính, Thị trường, tiền điện tử - XGems Capital

Nguồn gốc của cái tên Sybil Attack bắt nguồn từ cuốn sách cùng tên của Flora Schreiber kể về quá trình điều trị chứng rối loạn đa nhân cách của người phụ nữ mang tên Sybil Dorsett. Sau đó thuật ngữ này được áp dụng trong lĩnh vực khoa học máy tính bởi Brian Zill trong thời gian làm việc tại Microsoft Research.

→ Tóm lại, Sybil Attack là cuộc tấn công mà một cá nhân mạo nhận làm nhiều danh tính một lúc để kiểm soát sự ảnh hưởng lên mạng lưới.

2. Các hình thức tấn công Sybil trong crypto

Sybil attack có nhiều biến thể khác nhau. Hình thức tấn công này có thể đơn giản là một cá nhân tạo nhiều tài khoản mạng xã hội khác nhau cho mục đích xấu, hoặc phức tạp hơn là những cuộc tấn công DDOS (Distributed Denial of Service), tạo ra rất nhiều lượt truy cập giả làm sập các website.

Với crypto, tấn công mạo nhận cũng có nhiều phiên bản khác nhau:

  • Sybil Attack được biết tới nhiều nhất qua những cuộc tấn công mà hacker vận hành cùng lúc nhiều node trên một blockchain và chiếm quyền kiểm soát mạng lưới đó. Với những cuộc tấn công quy mô lớn, hacker còn có thể chiếm quyền kiểm soát sức mạnh tính toán của mạng lưới và tỉ lệ hàm băm (hash rate). Đây chính là cuộc tấn công 51% vào mạng Bitcoin.
  • Hacker cũng có thể lập nhiều tài khoản/bot để tham gia các cuộc bầu chọn on-chain, đây đã trở thành một trong những vấn đề nhức nhối của các tổ chức tự trị phi tập trung (DAO).
  • Gitcoin cũng đã từng gặp phải đối mặt với trường hợp tương tự khi kẻ xấu lợi dụng cơ chế Quadratic Funding, tạo nhiều tài khoản để vote cho dự án của mình, nhờ đó nhận được nhiều tiền thưởng từ pool hơn.

Trong lịch sử thị trường crypto đã chứng kiến nhiều trường hợp tấn công mạo nhận. Vụ Sybil Attack nổi tiếng mới đây nhất của thị trường DeFi là phi vụ thực hiện bởi hai anh em nhà Macalinao. Theo điều tra của CoinDesk, hai người đã tạo 11 danh tính khác nhau để xây dựng các dự án trên Solana, từ đó thổi phồng con số 7.5 tỉ USD TVL (Total value locked) giả trên hệ sinh thái này.

Vòng lặp được Macalinao tạo nên trên cơ sở hệ sinh thái xoay quanh DEX Saber

Hai developer xây dựng mạng lưới các protocol chồng chéo lên nhau, từ đó tính gấp đôi TVL cho Saber và mạng Solana. Hành động này nhằm làm giả con số TVL, đưa Solana trở lại vị trí top blockchain và thu hút người dùng tham gia mạng lưới.

Ngoài ra, vụ việc Tor network bị hacker kiểm soát 1/4 các nút trên mạng lưới, làm giảm bảo mật, thao túng chuyển tiền cũng là một ví dụ của tấn công mạo nhận.

Bitcoin Gold với cơ chế đồng thuận mới Equihash-BTG cũng đã từng gặp phải cuộc tấn công mạo nhận vào T5/2018, dẫn đến tổn thất 18 triệu USD giá trị Bitcoin Gold.

Sponsor
Vụ hack Tor network

3. Hậu quả của Sybil Attack

Có thể thấy các hình thức tấn công mạo nhận là muôn hình vạn trạng, do đó những tổn thất chúng mang lại cũng là khó có thể lường trước được.

Trong những cuộc tấn công quy mô lớn, nếu thực hiện tấn công 51% thành công, hacker có thể kiểm soát mạng lưới, thay đổi lệnh của các giao dịch, và không cho xác nhận các giao dịch, thậm chí đảo ngược giao dịch hay giảm phần thưởng cho miner.

Tuy nhiên, do mạng lưới Bitcoin đã quá lớn mạnh, việc kiểm soát sức mạnh máy tính của hơn một nửa các thợ đào Bitcoin là việc rất tốn kém và gần như không thể thực hiện được. Do đó với các mạng lưới đã có cộng đồng đủ lớn, sẽ rất khó gặp phải các trường hợp Sybil Attack theo kiểu 51%.

Với những vụ việc hacker thành công kiểm soát mạng lưới, tổn thất của người dùng sẽ là rất đáng kể. Với bất kể hình thức nào, tấn công mạo nhận khi thành công sẽ đều gây nên tổn thất cho người dùng.

4. Cách phòng chống Sybil Attack

Một trong những cách để các mạng blockchain ngăn ngừa tấn công mạo nhận là sử dụng cơ chế đồng thuận như Proof of Stake. Cơ chế này yêu cầu node/validator stake một khoản token để tham gia vận hành mạng lưới. Nếu validator đó có hành vi gian lận, số token đó sẽ bị tịch thu. Do đó, tổng chi phí để thực hiện tấn công sẽ vượt xa phần thưởng nếu thành công.

Sponsor

Ngoài ra còn có các cách khác được nghiên cứu để phòng chống Sybil Attack trong thị trường DeFi:

  • Với các DAO, có thể áp dụng cách trao quyền lực cho các thành viên khác nhau, một số thành viên sẽ có quyền lực cao hơn và sức ảnh hưởng lớn hơn, thường dựa vào danh tiếng. Đây cũng là cơ chế chọn node của một vài blockchain Proof of Authority, ngoài ra cũng có thể chia các cấp độ dựa trên danh tiếng.
  • Để giảm thiểu các cuộc tấn công mạo nhận, Gitcoin đã áp dụng cơ chế Gitcoin Passport. Cơ chế này sẽ giúp cho những người dùng thực hiện xác thực danh tính, có thể là cả phương thức xác thực truyền thống cũng như phi tập trung, có nhiều quyền bầu chọn hơn. Ngược lại, những người dùng không xác thực sẽ có ít quyền bầu chọn → Giảm tỉ lệ người dùng tạo nhiều tài khoản tấn công mạo nhận.
  • Soulbound Token (SBT) cũng là một công nghệ được giới thiệu có thể được sử dụng để phòng ngừa tấn công mạo nhận. SBT là token không thể chuyển nhượng, gắn liền với một ví cụ thể và chỉ có thể được mint từ một ví khác. SBT là một trong những mảnh ghép để thực hiện kế hoạch DeSoc (xã hội phi tập trung) của Vitalik Buterin.

5. Tổng kết

Sybil Attack, hay tấn công mạo nhận là một trong những hình thức tấn công xuất hiện nhiều nhất, việc nắm rõ và hiểu cơ chế hoạt động của hình thức tấn công này cũng giúp người dùng có thêm kiến thức về mạng lưới blockchain và một vài phương án tối ưu hoạt động DeFi

Theo dõi tin tức mới nhất về Blockchain trên các kênh của XGems Capital

Bài này có hay không bạn?
CÓ THỂ BẠN SẼ THÍCH
Đang nạp...
Nạp dữ liệu bị lỗi :(
Share.
CÓ THỂ BẠN SẼ THÍCH
Đang nạp...
Nạp dữ liệu bị lỗi :(
Theo dõi
Thông báo của
0 Góp ý
Phản hồi nội tuyến
Xem tất cả bình luận
wpDiscuz