El término "ataque Sybil" tiene su origen en el libro "Sybil", que cuenta el caso de estudio de una mujer con trastorno de identidad disociativo, lo cual refleja el comportamiento de los atacantes que crean múltiples identidades falsas. Un ataque Sybil se refiere a atacantes maliciosos que crean múltiples identidades falsas o nodos en una red blockchain para obtener una influencia y control indebidos. Los atacantes pueden usar estas numerosas identidades falsas para manipular la red, interrumpir su funcionalidad o realizar otras actividades maliciosas.
Los ataques Sybil existen desde la creación de internet, principalmente porque las identidades reales no se pueden asignar directamente a las identidades en línea. El ejemplo más común de un ataque Sybil en la vida diaria es la manipulación de votos. Por ejemplo, en una competencia donde los votos determinan los premios, puede buscar personas que se especialicen en la manipulación de votos para que emitan votos por ti, o crear múltiples cuentas falsas para votar por ti mismo. Aunque estos votos pueden provenir de diferentes dispositivos e IP, son fundamentalmente identidades falsas creadas por una persona, lo que lo convierte en el ejemplo más común de un ataque Sybil.
El objetivo principal de un ataque Sybil no es necesariamente dañar directamente la red, sino expandir la influencia sobre ella, causando así más perturbaciones. Esto puede incluir la difusión de información falsa, la denegación de servicios a nodos legítimos o incluso influir en el mecanismo de consenso para validar solo ciertas transacciones. Al igual que en nuestro ejemplo anterior, el acto de manipulación de votos no necesariamente daña el sistema de votación, sino que aprovecha la influencia (más votos) para obtener beneficios (premios).
Los ataques Sybil pueden impedir que los usuarios habituales utilicen y accedan a la red con normalidad. Los atacantes crean una cantidad suficiente de identidades falsas para engañar a los nodos honestos en la votación, lo que hace que la red blockchain deje de transmitir o recibir bloques, impidiendo así que otros usuarios participen en la red. Por ejemplo, si una decisión en un proyecto de criptomonedas se toma a través de la votación de los nodos en la red, los atacantes pueden crear miles de cuentas falsas para influir en el proceso de toma de decisiones.
Por lo general, el objetivo de un ataque Sybil es toda la red, con el objetivo de alterar el sistema de credibilidad del protocolo de red. Un ataque Sybil exitoso puede proporcionar a los atacantes más de la mitad (es decir, ≥51%) de la potencia computacional total, lo que les otorga acceso y control. Cuando los atacantes controlan más del 51% de la potencia computacional de la red, pueden revertir transacciones o cambiar el orden de las transacciones, lo que genera el problema del "doble gasto".
El doble gasto se refiere a gastar los mismos fondos varias veces. En redes como Bitcoin SV (BSV), Ethereum Classic (ETC), etc., ha habido casos de problemas de doble gasto debido a que los atacantes controlan más del 51 % de la capacidad de procesamiento.
La caza de airdrops se ha convertido en una nueva forma de ataque Sybil. Los cazadores de airdrops crean numerosas cuentas e interactúan deliberadamente con contratos inteligentes y protocolos para obtener una gran parte de los tokens de proyectos distribuidos a través de airdrops. Es posible que veas a algunos usuarios en la red logrando la libertad financiera después de ciertos lanzamientos de airdrops de proyectos. Básicamente, utilizan el método de ataque Sybil para crear una gran cantidad de cuentas y participar en intercambios de proyectos en etapa temprana para, en última instancia, beneficiarse de las distribuciones de airdrops.
Esta forma de ataque Sybil altera la intención original de los proyectos de distribuir tokens de manera equitativa, lo que lleva a los equipos de proyectos a tomar medidas anti-Sybil antes de las distribuciones de airdrop. Estas acciones pueden incluir detección de IP, análisis de asociación de cuentas, informes mutuos y otras medidas para evitar que los tokens se concentren en manos de unos pocos cazadores de airdrop, evitando así situaciones en las que los tokens se vendan inmediatamente después de su inclusión en el listado, lo que provoca caídas de precios.
Muchas cadenas de bloques utilizan distintos mecanismos de consenso para resistir los ataques Sybil, como POW (prueba de trabajo) o POS (prueba de participación), que aumentan el coste computacional de la creación de bloques para evitar ataques Sybil en el caso de POW, o el riesgo de activos, en el caso de POS. Los mecanismos de consenso solo aumentan el coste de un ataque Sybil exitoso, haciendo que el ataque sea poco práctico, pero no eliminan los ataques Sybil por completo.
Por ejemplo, en la red Bitcoin, si un atacante quiere controlar más de la mitad de la potencia informática de la red, necesitará comprar una gran cantidad de equipos de minado avanzados. Además, los costos de electricidad, espacio y mantenimiento continuo son inimaginables. El mecanismo de consenso de Prueba de trabajo (POW) garantiza la seguridad de la red Bitcoin y aumenta el costo de los ataques para los atacantes.
Los ataques Sybil ocurren porque las identidades del mundo real no se pueden comparar directamente con las identidades en línea. El uso de la verificación de identidad de terceros verifica las identidades individuales. Si las identidades personales y sus identidades en línea correspondientes se determinan de manera única y no se pueden falsificar, en teoría, los ataques Sybil no ocurrirían. En la industria blockchain, los proyectos en el sector de la identidad descentralizada (DID), como las identidades en cadena y las reputaciones en cadena, son intentos de resolver la singularidad de las identidades del mundo real y en línea.
Advertencia: Esta información no proporciona asesoramiento sobre inversiones, impuestos, servicios legales, financieros, contables, de consultoría ni ningún otro servicio relacionado, ni constituye asesoramiento para comprar, vender o holdear activos. La Academia MEXC proporciona información solo con fines de referencia y no constituye asesoramiento de inversión. Asegúrate de comprender completamente los riesgos involucrados y tenga cuidado al invertir. La plataforma no es responsable de las decisiones de inversión de los usuarios.