Exchange MEXC/Impara/Enciclopedia Blockchain/Informazioni sulla sicurezza/Cos'è un attacco Sybil?

Cos'è un attacco Sybil?

Articoli correlati
16 luglio 2025MEXC
0m
Condividi con

Il termine "attacco Sybil" deriva dal libro "Sybil", che racconta il caso di studio di una donna con disturbo dissociativo dell'identità. Questo disturbo ha delle similitudini con il comportamento degli aggressori che creano molteplici identità false. Un attacco Sybil si riferisce ad aggressori malintenzionati che creano molteplici false identità o nodi in una rete blockchain per ottenere influenza e controllo indebiti. Gli aggressori possono utilizzare queste numerose false identità per manipolare la rete, interromperne la funzionalità o intraprendere altre attività dannose.

Gli Attacchi Sybil esistono dalla nascita di Internet, principalmente perché le identità reali non possono essere collegate direttamente alle identità online. L'esempio più comune di un attacco Sybil nella vita quotidiana è la manipolazione dei voti. Ad esempio, in una competizione in cui i premi sono determinati dal risultato di una votazione, potresti fare uso di individui specializzati nella manipolazione dei voti per fare in modo che votino per te, oppure potresti creare più account falsi per votare per te stesso. Sebbene questi voti possano provenire da dispositivi e indirizzi IP diversi, sono fondamentalmente identità false create da te. Questo è l'esempio più comune di un attacco Sybil.

1. L'impatto degli attacchi Sybil


L'obiettivo principale di un attacco Sybil non è necessariamente quello di danneggiare direttamente la rete, ma espandere la propria influenza su di essa, causando così ulteriori disagi. Ciò può includere la diffusione di informazioni false, la negazione di servizi a nodi legittimi o persino l'influenza sul meccanismo di consenso per convalidare solo determinate transazioni. Proprio come nell'esempio precedente, l'atto di manipolazione del voto non danneggia necessariamente il sistema di voto, ma piuttosto sfrutta l'influenza (più voti) per ottenere benefici (premi).

1.1 Per gli utenti ordinari


Gli attacchi Sybil possono impedire agli utenti regolari di utilizzare e accedere normalmente alla rete. Gli aggressori creano un numero sufficiente di identità false per ingannare i nodi onesti nel processo di voto, facendo sì che la rete blockchain smetta di trasmettere o ricevere blocchi, impedendo così ad altri utenti di partecipare alla rete. Ad esempio, se una decisione in un progetto di criptovaluta viene presa tramite il voto dei nodi sulla rete, gli aggressori possono creare migliaia di account falsi per influenzare il processo decisionale.

1.2 Per le reti di sistema


Tipicamente, l'obiettivo di un attacco Sybil è l'intera rete, con lo scopo di manomettere il sistema di credibilità del protocollo di rete. Un attacco Sybil riuscito può fornire agli aggressori oltre la metà (cioè ≥51%) della potenza di calcolo totale, garantendo loro accesso e controllo. Quando gli aggressori controllano più del 51% della potenza di calcolo della rete, possono invertire le transazioni o modificare l'ordine delle transazioni, portando al problema della "doppia spesa".

La doppia spesa avviene quando agli stessi fondi vengono spesi più volte. Su reti come Bitcoin SV (BSV), Ethereum Classic (ETC), ecc., ci sono stati casi di problemi di doppia spesa a causa del controllo da parte degli aggressori di oltre il 51% della potenza di calcolo.

2. Nuova forma di attacco Sybil: i cacciatori di airdrop


La caccia agli airdrop è diventata una nuova forma di attacco Sybil. I cacciatori di airdrop creano numerosi account e interagiscono intenzionalmente con contratti smart e protocolli per ottenere una grande quota di token di progetto distribuiti tramite airdrop. Potresti vedere alcuni utenti sulla rete raggiungere la libertà finanziaria dopo il rilascio di determinati airdrop di progetto. Essenzialmente, utilizzano il metodo di attacco Sybil per creare un gran numero di account e partecipare alle attività durante la fase iniziale dei progetti per trarre profitto dalle distribuzioni di airdrop.

Questa forma di attacco Sybil interferisce con l'intenzione originale dei progetti di distribuire i token in modo equo, portando i team di progetto a intraprendere azioni anti-Sybil prima delle distribuzioni di airdrop. Queste azioni possono includere il rilevamento dell'indirizzo IP, l'analisi dell'associazione degli account, la segnalazione reciproca e altre misure per impedire che i token si concentrino nelle mani di pochi cacciatori di airdrop, evitando così situazioni in cui i token vengono venduti immediatamente dopo la quotazione, causando cali di prezzo.

3. Come prevenire gli attacchi Sybil


3.1 Utilizzare meccanismi di consenso per aumentare i costi degli attacchi


Molte blockchain utilizzano diversi meccanismi di consenso per combattere gli attacchi Sybil, come POW (Proof of Work) o POS (Proof of Stake), che aumentano il costo computazionale della creazione di blocchi per prevenire gli attacchi Sybil nel caso del POW, o il rischio per gli asset, nel caso del POS. I meccanismi di consenso aumentano il costo degli attacchi Sybil riusciti, rendendoli poco funzionali, ma non li prevengono del tutto.

Ad esempio, sulla rete Bitcoin, se un aggressore volesse controllare oltre la metà della potenza di calcolo della rete, dovrebbe acquistare un gran numero di attrezzature avanzate per il mining. Inoltre, i costi di elettricità, spazio e manutenzione continua sono inimmaginabili. Il meccanismo di consenso Proof of Work (POW) garantisce la sicurezza della rete Bitcoin e aumenta il costo degli attacchi per gli aggressori.

3.2 Verifica dell'identità di terze parti


Gli attacchi Sybil si verificano perché le identità del mondo reale non possono essere direttamente collegate alle identità online. L'utilizzo della verifica dell'identità di terze parti verifica le identità individuali. Se le identità personali e le loro corrispondenti identità online sono determinate in modo univoco e non possono essere falsificate, teoricamente, gli attacchi Sybil non si verificherebbero. Nel settore della blockchain, i progetti nel settore dell'identità decentralizzata (DID), come le identità on-chain e le reputazioni on-chain, sono tentativi di risolvere l'unicità delle identità del mondo reale e online.

Disclaimer: queste informazioni non costituiscono una consulenza in materia di investimenti, tassazione, ambito legale, finanza, contabilità, consultazione o qualsiasi altro servizio correlato, non costituiscono nemmeno consigli sull'acquisto, la vendita o l'holding di alcun tipo di asset. MEXC Learn fornisce informazioni solo a scopo di riferimento e non costituisce una consulenza in materia di investimenti. Assicurati di comprendere a pieno i rischi connessi e investi con cautela. La piattaforma non è responsabile per le decisioni di investimento degli utenti.