Istilah Serangan Sybil berasal dari buku "Sybil" yang menceritakan studi kasus seorang wanita dengan gangguan identitas disosiatif yang mencerminkan perilaku penyerang yang menciptakan banyak identitas palsu. Serangan Sybil merujuk pada penyerang jahat yang membuat beberapa identitas atau node palsu dalam jaringan blockchain untuk memperoleh pengaruh dan kontrol yang tidak semestinya. Penyerang dapat menggunakan berbagai identitas palsu ini untuk memanipulasi jaringan, mengganggu fungsinya, atau terlibat dalam aktivitas jahat lainnya.
Serangan Sybil telah ada sejak lahirnya internet, terutama karena identitas asli tidak dapat dipetakan ke identitas online secara langsung. Contoh paling umum dari Serangan Sybil dalam kehidupan sehari-hari adalah manipulasi vote. Misalnya, dalam suatu kompetisi yang menentukan hadiah berdasarkan vote, Anda mungkin mencari orang yang ahli dalam manipulasi vote untuk memberikan vote kepada Anda, atau Anda mungkin membuat beberapa akun palsu guna melakukan voting untuk diri sendiri. Meskipun mungkin berasal dari perangkat dan IP yang berbeda, vote tersebut pada dasarnya merupakan identitas palsu yang Anda buat, sehingga menjadikan contoh paling umum dari Serangan Sybil.
Tujuan utama Serangan Sybil bukanlah untuk merusak jaringan secara langsung, melainkan memperluas pengaruh seseorang terhadap jaringan tersebut, sehingga menyebabkan gangguan lebih lanjut. Gangguan ini dapat mencakup penyebaran informasi palsu, menolak layanan ke node yang sah, atau bahkan memengaruhi mekanisme konsensus untuk memvalidasi hanya transaksi tertentu. Sama seperti contoh kita sebelumnya, tindakan manipulasi vote tidak serta-merta merusak sistem voting, melainkan memanfaatkan pengaruh (lebih banyak vote) untuk memperoleh keuntungan (hadiah).
Serangan Sybil dapat menghalangi pengguna biasa dalam menggunakan dan mengakses jaringan secara normal. Penyerang membuat sejumlah identitas palsu yang cukup untuk menipu node yang jujur dalam voting agar jaringan blockchain berhenti mengirimkan atau menerima blok, sehingga mencegah pengguna lain berpartisipasi dalam jaringan. Misalnya, jika keputusan dalam proyek mata uang kripto diambil melalui voting node di jaringan, penyerang dapat membuat ribuan akun palsu untuk memengaruhi proses pengambilan keputusan.
Biasanya, target serangan Sybil adalah seluruh jaringan dengan tujuan merusak sistem kredibilitas protokol jaringan. Serangan Sybil yang berhasil dapat memberi penyerang lebih dari setengah (yaitu, ≥51%) dari total daya komputasi, sehingga mereka mendapatkan akses dan kontrol. Ketika penyerang mengontrol lebih dari 51% daya komputasi jaringan, mereka dapat membalikkan transaksi atau mengubah urutan transaksi, sehingga menyebabkan masalah "pembelanjaan ganda".
Pembelanjaan ganda adalah pembelanjaan beberapa kali dengan dana yang sama. Pada jaringan seperti Bitcoin SV (BSV), Ethereum Classic (ETC), dll., terdapat beberapa kasus masalah pembelanjaan ganda akibat penyerang mengontrol lebih dari 51% daya komputasi.
Perburuan airdrop telah menjadi bentuk baru dari serangan Sybil. Pemburu airdrop membuat banyak akun, lalu berinteraksi secara sengaja dengan smart contract dan protokol untuk memperoleh sebagian besar token proyek yang didistribusikan melalui airdrop. Anda mungkin melihat beberapa pengguna di jaringan mencapai kebebasan finansial setelah peluncuran airdrop proyek tertentu. Pada dasarnya, mereka menggunakan metode serangan Sybil untuk membuat sejumlah besar akun dan berpartisipasi dalam pertukaran proyek tahap awal agar meraih laba dari distribusi airdrop.
Bentuk serangan Sybil ini mengganggu tujuan awal proyek untuk mendistribusikan token secara merata, sehingga tim proyek mengambil tindakan anti-Sybil sebelum distribusi airdrop. Tindakan ini dapat mencakup deteksi IP, analisis asosiasi akun, pelaporan bersama, dan tindakan lain untuk mencegah token terkonsentrasi di tangan segelintir pemburu airdrop, agar token tidak langsung dijual setelah masuk listing, karena hal ini menyebabkan penurunan harga.
Banyak blockchain menggunakan mekanisme konsensus yang berbeda untuk menahan serangan Sybil, seperti POW (proof of work) atau POS (proof of stake), yang meningkatkan biaya komputasi dalam membuat blok untuk mencegah serangan Sybil dalam kasus POW atau risiko aset dalam kasus POS. Mekanisme konsensus hanya meningkatkan biaya serangan Sybil yang berhasil dan membuat serangan tidak praktis, tetapi tidak menghilangkan serangan Sybil sepenuhnya.
Misalnya, pada jaringan Bitcoin, jika seorang penyerang ingin mengontrol lebih dari setengah daya komputasi jaringan, dia perlu membeli sejumlah besar peralatan mining yang canggih. Selain itu, biaya listrik, ruangan, dan pemeliharaan yang berkelanjutan tidak terbayangkan. Mekanisme konsensus Proof of Work (POW) memastikan keamanan jaringan Bitcoin dan meningkatkan biaya serangan bagi penyerang.
Serangan Sybil terjadi karena identitas dunia nyata tidak dapat langsung dicocokkan dengan identitas online. Penggunaan verifikasi identitas pihak ketiga akan memverifikasi identitas individu. Jika identitas pribadi dan identitas online yang terkait ditentukan secara unik dan tidak dapat dipalsukan, secara teoritis, serangan Sybil tidak akan terjadi. Dalam industri blockchain, proyek di sektor identitas terdesentralisasi (DID), seperti identitas on-chain dan reputasi on-chain, merupakan upaya untuk menyelesaikan keunikan identitas dunia nyata dan online.
Penafian: Informasi ini tidak memberikan saran tentang investasi, perpajakan, hukum, keuangan, akuntansi, konsultasi, atau layanan terkait lainnya, serta bukan merupakan saran untuk membeli, menjual, atau memiliki aset apa pun. MEXC Learn menyediakan informasi hanya untuk tujuan referensi dan bukan merupakan saran investasi. Pastikan Anda sepenuhnya memahami risiko yang terlibat dan berhati-hatilah saat berinvestasi. Platform ini tidak bertanggung jawab terhadap keputusan investasi pengguna.