Thuật ngữ Sybil attack bắt nguồn từ cuốn sách "Sybil", kể về trường hợp nghiên cứu của một người phụ nữ mắc chứng rối loạn đa nhân cách, phản ánh hành vi của kẻ tấn công tạo ra nhiều danh tính giả mạo. Sybil attack đề cập đến những kẻ tấn công độc hại tạo ra nhiều danh tính hoặc nút giả mạo trong mạng blockchain, nhằm mục đích làm ảnh hưởng và kiểm soát không hợp pháp. Kẻ tấn công có thể sử dụng danh tính giả mạo để thao túng, phá vỡ chức năng mạng hoặc tham gia vào các hoạt động độc hại khác.
Sybil attack đã tồn tại kể từ khi Internet ra đời, chủ yếu là do danh tính thực không phản ánh đúng với danh tính trực tuyến. Ví dụ phổ biến nhất về Sybil attack trong cuộc sống hàng ngày là thao túng bình chọn. Ví dụ: Trong một cuộc thi mà số lượng bình chọn quyết định giải thưởng, có thể tìm kiếm những cá nhân chuyên thao túng bình chọn để bỏ phiếu cho bạn hoặc bạn có thể tạo nhiều tài khoản giả để bình chọn cho chính mình. Mặc dù những bình chọn này có thể đến từ các thiết bị và IP khác nhau nhưng về cơ bản là danh tính giả do bạn tạo ra, khiến đây trở thành ví dụ phổ biến nhất về Sybil attack.
Mục tiêu chính của Sybil attack không nhất thiết là gây thiệt hại trực tiếp cho mạng mà là mở rộng khả năng ảnh hưởng lên mạng lưới, gây ra sự gián đoạn. Điều này có thể bao gồm việc truyền bá thông tin sai lệch, từ chối dịch vụ cho các nút hợp pháp hoặc thậm chí ảnh hưởng đến cơ chế đồng thuận để chỉ xác thực một số giao dịch nhất định. Giống như trong ví dụ trước, hành động thao túng bình chọn không nhất thiết gây tổn hại đến hệ thống bỏ phiếu mà thay vào đó, tạo ra ảnh hưởng (Nhiều phiếu bầu hơn) để đạt được lợi ích (Giải thưởng).
Sybil attack có thể cản trở người dùng thường xuyên sử dụng và truy cập mạng một cách bình thường. Kẻ tấn công tạo đủ số lượng danh tính giả để đánh lừa các nút trung thực (Honest nodes) trong việc bỏ phiếu, khiến mạng blockchain ngừng truyền hoặc nhận khối, từ đó ngăn người dùng khác tham gia vào mạng. Ví dụ: Nếu một quyết định trong dự án tiền mã hoá được đưa ra thông qua nút bỏ phiếu trên mạng, kẻ tấn công có thể tạo hàng nghìn tài khoản giả để gây ảnh hưởng đến quá trình ra quyết định.
Thông thường, mục tiêu của Sybil attack là toàn bộ mạng, với mục đích giả mạo hệ thống đáng tin cậy của giao thức mạng. Một cuộc Sybil attack thành công có thể cung cấp cho kẻ tấn công hơn một nửa (Tức là ≥51%) tổng sức mạnh tính toán, cấp quyền truy cập và kiểm soát cho kẻ tấn công. Khi kiểm soát hơn 51% sức mạnh tính toán của mạng, kẻ tấn công có thể đảo ngược giao dịch hoặc thay đổi thứ tự giao dịch, dẫn đến vấn đề "double-spending".
Double-spending có nghĩa là cùng một khoản tiền được chi tiêu nhiều lần. Trên các mạng như Bitcoin SV (BSV), Ethereum Classic (ETC), v.v., đã có trường hợp xảy ra sự cố double-spending do kẻ tấn công kiểm soát hơn 51% sức mạnh tính toán.
Săn airdrop đã trở thành một hình thức Sybil attack mới. Những người săn airdrop tạo nhiều tài khoản và tương tác có mục đích với các hợp đồng và giao thức thông minh để được phân bổ số lượng lớn token thông qua airdrop. Có thể thấy một số người dùng trên mạng đạt được tự do tài chính sau khi một số dự án airdrop phát hành. Về cơ bản, họ sử dụng phương pháp Sybil attack để tạo một số lượng lớn tài khoản và tham gia vào các dự án ở giai đoạn đầu để cuối cùng thu lợi nhuận từ việc phân bổ airdrop.
Hình thức Sybil attack này phá vỡ mục đích ban đầu của dự án là phân bổ token đồng đều, khiến các nhóm dự án phải thực hiện các hành động chống lại Sybil attack trước khi phân bổ airdrop. Những hành động này có thể bao gồm việc phát hiện IP, phân tích các tài khoản liên kết, báo cáo hai chiều và các biện pháp khác nhằm ngăn chặn token tập trung vào tay một số thợ săn airdrop, từ đó tránh được tình huống token bị bán hết ngay sau khi niêm yết, khiến giá giảm.
Nhiều blockchain sử dụng các cơ chế đồng thuận khác nhau để chống lại Sybil attack, chẳng hạn như POW (Proof of work) hoặc POS (Proof of stake), làm tăng chi phí tính toán trong trường hợp POW, hoặc rủi ro tài sản trong trường hợp POS, tạo các khối để ngăn chặn Sybil attack. Các cơ chế đồng thuận chỉ làm tăng chi phí của một cuộc Sybil attack thành công, khiến cuộc tấn công trở nên không thực tế nhưng lại không hoàn toàn loại bỏ Sybil attack.
Ví dụ: trên mạng Bitcoin, nếu kẻ tấn công muốn kiểm soát hơn một nửa sức mạnh tính toán của mạng, sẽ cần mua một số lượng lớn thiết bị khai thác tiên tiến. Ngoài ra, chi phí điện, không gian và bảo trì liên tục là không thể tưởng tượng được. Cơ chế đồng thuận Proof of Work (POW) đảm bảo tính bảo mật của mạng Bitcoin và tăng chi phí tấn công.
Sybil attack xảy ra do danh tính trong thế giới thực không trùng khớp với danh tính trực tuyến. Việc sử dụng xác minh danh tính của bên thứ ba cho phép kiểm tra tính xác thực của từng cá nhân. Về mặt lý thuyết, nếu danh tính cá nhân và danh tính trực tuyến tương ứng được xác định duy nhất và không thể bị giả mạo thì Sybil attack sẽ không xảy ra. Trong ngành công nghiệp blockchain, các dự án trong lĩnh vực nhận dạng phi tập trung (DID), chẳng hạn như danh tính trên chuỗi và danh tiếng trên chuỗi, là những nỗ lực nhằm giải quyết tính duy nhất của danh tính trong thế giới thực và trực tuyến.
Tuyên bố miễn trừ trách nhiệm: Thông tin này không cung cấp lời khuyên về đầu tư, thuế, pháp lý, tài chính, kế toán, tư vấn hoặc bất kỳ dịch vụ liên quan nào khác cũng như không cấu thành lời khuyên để mua, bán hoặc nắm giữ bất kỳ tài sản nào. MEXC Learn chỉ cung cấp thông tin cho mục đích tham khảo và không phải là lời khuyên đầu tư. Vui lòng đảm bảo hiểu đầy đủ những rủi ro liên quan và thận trọng khi đầu tư. MEXC không chịu trách nhiệm về quyết định đầu tư của người dùng.