logo
  • Tin tức
  • Báo cáo
  • Sự kiện
  • Nổi bật
  • Coin68 TV
  • E-Magazine
  • Góc nhìn
  • Báo cáo
  • Sự kiện
  • Nổi bật
  • Coin68 TV
  • E-Magazine
  • Góc nhìn
ads

Sybil Attack là gì? Những hình thức tấn công mạo nhận trong thị trường crypto và cách phòng tránh

-01/04/2023

Công nghệ blockchain từng được biết đến với khả năng bảo mật cao, tính phi tập trung và minh bạch bởi dữ liệu trên mạng lưới không thể bị thay đổi. Tuy nhiên, blockchain dần trở thành mục tiêu tấn công của hacker và những tài sản crypto giá trị hàng chục, trăm triệu USD của người dùng bị đánh cắp. Một hình thức tấn công phổ biến trong thị trường crypto là Sybil Attack. Vậy hãy cùng Coin68 tìm hiểu về khái niệm Sybil Attack qua bài viết dưới đây nhé!

Sybil Attack là gì?

Sybil Attack hay tấn công mạo nhận là một hình thức tấn công mà hacker vận hành nhiều node (nút), tài khoản hay máy tính giả mạo hoạt động trong một mạng lưới ngang hàng (P2P) để chiếm quyền kiểm soát mạng và phá vỡ tính toàn vẹn của hệ thống. Hacker thực hiện hình thức tấn công này nhằm đánh cắp thông tin và tài sản crypto của người dùng.

Sybil Attack là gì? Những hình thức tấn công mạo nhận trong thị trường  crypto và cách phòng tránh

Sybil Attack đã tồn tại từ rất lâu trước các mạng blockchain. Nó có thể được sử dụng trong bất kỳ loại mạng P2P nào, vì vậy đây là mối đe dọa tiềm tàng đối với nhiều ứng dụng. Kiểu tấn công này ban đầu được sử dụng để giành quyền kiểm soát quá mức đối với các hệ thống P2P. Tuy nhiên, với sự ra đời của blockchain, các cuộc tấn công Sybil trở nên phổ biến hơn rất nhiều. 

Tên của hình thức tấn công này được lấy cảm hứng từ một cuốn sách năm 1973 tên là Sybil - một người phụ nữ được chẩn đoán mắc chứng “rối loạn nhận dạng phân ly” hay còn được gọi là “rối loạn đa nhân cách”. Từ đây, Brian Zill, một cựu nhà lập trình viên tại Microsoft, đã dùng Sybil để đặt tên cho hình thức tấn công này.

Cách hoạt động của Sybil Attack

Một cuộc tấn công Sybil thường được bắt đầu thông qua việc sử dụng các Honest Node (node trung thực), Sybil Node (node độc hại), Attacker Node (node tấn công). Để thực hiện một cuộc tấn công Sybil, Attacker Node cần tạo ra nhiều Sybil Node (dưới dạng danh tính giả) và kết nối chúng với các Honest Node. Sau đó, các Sybil Node tự giả dạng thành các Honest Node và lừa các Honest Node kết nối với nhau.

Cách thức Sybil Attack hoạt động

Sau đó, các Sybil Node sẽ ngắt kết nối các Honest Node với nhau trên mạng ngang hàng. Tiếp theo, kẻ tấn công sẽ nắm quyền kiểm soát mạng khi đạt được ảnh hưởng lớn một cách không cân xứng. Cuối cùng, kẻ tấn công sử dụng các Sybil Node để gây ra nhiều mối đe dọa khác nhau làm tổn hại đến hệ thống của mạng.

Một cuộc tấn công Sybil có thể được thực hiện theo hai cách, tấn công trực tiếp và gián tiếp.

Tấn công trực tiếp

Tấn công trực tiếp được xem là cách tiếp cận đơn giản nhất đối với một cuộc tấn công bảo mật. Các cuộc tấn công kiểu này bắt đầu bằng việc một hoặc nhiều Sybil Node mạo danh các Honest Node trong mạng. Các Honest Node sẽ tương tác trực tiếp và bị chi phối bởi các Sybil Node mà không biết rằng các Sybil Node là các node giả mạo.

Tấn công gián tiếp

Trong một cuộc tấn công gián tiếp, các Honest Node sẽ bị tấn công bởi một node giao tiếp trực tiếp với các Sybil Node. Node trung gian này sẽ chịu ảnh hưởng độc hại từ các Sybil Node. Các cuộc tấn công kiểu này cho phép Sybil Node tạo sử ảnh hưởng đến mạng mà không bị phát hiện.

Những hình thức Sybil Attack trong crypto

Có hai hình thức Sybil Attack chính bao gồm:

  • Tấn công 51%: Hacker sử dụng hình thức Sybil Attack để kiểm soát hơn một nửa (51% trở lên) tổng tỷ lệ băm hoặc sức mạnh tính toán của mạng lưới. Hình thức tấn công này làm hỏng tính toàn vẹn của hệ thống blockchain và có khả năng làm gián đoạn hoạt động của mạng lưới. Một cuộc tấn công 51% có thể sửa đổi thứ tự giao dịch, ngăn chặn việc xác nhận giao dịch và đảo ngược giao dịch của người dùng để cho phép chi tiêu gấp đôi (double-spending) để hacker có thể trục lợi.

  • Kiểm soát mạng lưới hoặc DAO: Hacker tạo ra nhiều tài khoản giả mạo hoặc bot để tham gia biểu quyết on-chain trên blockchain và DAO. Đối với blockchain, hacker sẽ có quyền kiểm soát mạng lưới, thực hiện các giao dịch giả mạo hoặc tấn công các giao dịch đang diễn ra trên blockchain để trục lợi. Đối với DAO, hacker chiếm quyền kiểm soát DAO để thao túng kết quả biểu quyết hoặc trục lợi việc phân phối phần thưởng của người dùng.

Hậu quả của Sybil Attack

Hậu quả của Sybil Attack có thể rất nghiêm trọng và ảnh hưởng đến tính toàn vẹn của mạng lưới blockchain hoặc DAO mà hacker tấn công. Những hậu quả có thể kể đến như:

  • Chiếm quyền kiểm soát mạng lưới: Hacker sử dụng Sybil Attack để tạo ra một số lượng lớn các tài khoản giả mạo và chiếm quyền kiểm soát mạng, từ đó thực hiện các hành động gian lận hoặc phá hủy mạng lưới.
  • Thao túng: Hacker có thể thao túng quyết định trong mạng lưới blockchain hoặc DAO, từ đó gây ra sự bất đồng và tranh cãi trong cộng đồng.
  • Phá vỡ tính toàn vẹn của hệ thống: Sybil Attack có thể phá vỡ tính toàn vẹn của hệ thống bằng cách tạo ra các giao dịch giả mạo hoặc thay đổi dữ liệu trên blockchain.
  • Mất độ tin cậy: Khi Sybil Attack xảy ra, người dùng có thể mất độ tin cậy vào blockchain hoặc DAO. Từ đây, những blockchain hoặc DAO sẽ mất một lượng lớn người dùng.
  • Thiệt hại tài chính: Sybil Attack có thể gây ra thiệt hại tài chính cho các tổ chức và người dùng khi hacker thực hiện các hành động gian lận hoặc chiếm quyền kiểm soát mạng.

Những vụ Sybil Attack nổi tiếng trong thị trường crypto

Ethereum Classic

Vào năm 2020, Ethereum Classic - một phiên bản của Ethereum đã bị tấn công bởi hacker bằng hình thức 51% attack. Hacker đã sử dụng hàng ngàn tài khoản giả mạo để chiếm quyền kiểm soát mạng và thực hiện các giao dịch gian lận trên Ethereum Classic. Ước tính rằng hacker đã chiếm đoạt được 807.260 ETC, lợi nhuận thu được là hơn 2.800% từ 192.000 USD ban đầu.

Hình ảnh mô tả cuộc tấn công Sybil Attack vào ETC

Bitcoin Gold

Bitcoin Gold là đồng tiền mã hoá được tạo ra như một biến thể của Bitcoin. Tuy nhiên, nó đã trải qua hai lần tấn công dưới hình thức 51% attack bởi hacker để thực hiện các giao dịch giả mạo hoặc thay đổi thông tin trong blockchain.

  • Lần tấn công đầu tiên xảy ra vào tháng 5/2018 khi hacker đã chiếm quyền kiểm soát mạng Bitcoin Gold trong một khoảng thời gian ngắn và thực hiện các giao dịch giả mạo lấy đi hơn 18 triệu USD.

>> Xem thêm: Bitcoin Gold (BTG) bị tấn công 51% là không mấy bất ngờ

  • Lần tấn công thứ hai xảy ra vào tháng 1/2020 khi hacker đã chiếm quyền kiểm soát mạng Bitcoin Gold trong hơn 10 ngày và thực hiện các giao dịch giả mạo lấy đi 72.000 USD.

Bitcoin Gold bị tấn công dưới hình thức 51% hai lần

Verge

Verge là một trong những dự án hứng chịu sự thiệt hại nặng nề nhất từ những cuộc tấn công Sybil Attack. Vào năm 2021, một kẻ tấn công đã thực hiện thành công cuộc tấn công vào dự án Verge và xóa dữ liệu giao dịch trên Verge trong 200 ngày.

Tor

Cuộc tấn công Tor năm 2014 là một trong những cuộc tấn công Sybil nhắm vào các giải pháp P2P sớm nhất. Tor là mạng ngang hàng hỗ trợ các cuộc trò chuyện riêng tư. Những hacker đã tấn công dự án để lấy thông tin về vị trí và danh tính của một số người dùng Tor. Trong báo cáo không chính thức, team phát triển Tor đã tìm thấy một số bằng chứng cho thấy đây là một cuộc tấn công Sybil.

Kẻ tấn công đã kiểm soát khoảng 115 relay từ một địa chỉ IP duy nhất. Điều này có nghĩa là chỉ có một người phụ trách nhiều relay. Kẻ tấn công đã có thể có được một số ảnh hưởng lớn trên mạng và chiếm quyền truy cập một số thông tin.

Một cuộc tấn công Sybil tương tự đã xảy ra vào năm 2020 trên Tor. Các tin tặc đằng sau cuộc tấn công năm 2020 tập trung nhiều hơn vào những người nắm giữ Bitcoin sử dụng Tor. Kẻ tấn công kiểm soát nhiều Tor relay sẽ chặn những giao dịch chuyển Bitcoin của người dùng, sau đó chiếm đoạt số tiền đó.

Cách phòng tránh Sybil Attack hiệu quả

Đa số những blockchain sử dụng cơ chế đồng thuận như Proof of Work (POW) với Bitcoin và Proof of Stake (POS) với Ethereum để xác định quyền kiểm soát mạng lưới. Các phương pháp này yêu cầu người dùng phải đóng góp tài nguyên để tham gia vào quá trình kiểm soát mạng và giảm thiểu khả năng hacker sử dụng Sybil Attack.

Bên cạnh Proof of Work và Proof of Stake, còn có những cơ chế đồng thuận với những chức năng giúp phòng tránh Sybil Attack như: 

  • Proof of Identity (POI): Đây là cơ chế đồng thuận được sử dụng để xác thực danh tính và đảm bảo rằng các nút trên mạng là đáng tin cậy và không bị chiếm quyền kiểm soát bởi hacker. Có thể nói rằng POI là một trong những phương pháp phổ biến nhất để ngăn chặn Sybil Attack dành cho blockchain.
  • Proof of Reputation (POR): Đây là cơ chế đồng thuận được một số blockchain như Ocean Protocol (OCEAN), Binance Smart Chain (BSC) sử dụng để đánh giá sự tin cậy của người dùng dựa trên lịch sử hoạt động của họ trong mạng lưới. Cơ chế này giúp giảm thiểu khả năng hacker sử dụng hình thức Sybil Attack.

Cách phòng tránh Sybil Attack hiệu quả

KYC

KYC là một bộ ID liên kết tài khoản với một cá nhân hoặc doanh nghiệp cụ thể. Yêu cầu người dùng trải qua KYC có thể là một biện pháp phòng thủ trước các cuộc tấn công của Sybil.

Proof-of-personhood (PoP) authentication

PoP test giúp xác minh một cá nhân duy nhất đứng sau mỗi node trên mạng P2P. Thay vì yêu cầu thông tin ID, PoP test sử dụng công nghệ AI để sàng lọc bot. Người dùng có thể phải giải câu đố Captcha hoặc quét mã QR trước khi tương tác với các node khác.

Thiết lập hệ thống phân cấp

Tạo một hệ thống có tính phân cấp cho các validator trong mạng là một hình thức khác để phòng tránh Sybil Attack. Những người đã tham gia mạng lâu năm sẽ có quyền hạn cao hơn người mới. Như vậy, các Sybil node mới không thể thực hiện một cuộc tấn công lớn ngay cả khi chúng muốn.

Sử dụng Social Trust Graphs

Social Trust Graphs là sự thể hiện trực quan của tất cả validator trong mạng. Vì vậy, Social Trust Graphs sẽ phân loại người xác thực dựa trên tính trung thực của họ.

Nếu thuật toán nhận thấy một số node vận hành lỗi, nó sẽ đánh giá thấp mức độ tin cậy của node. Bằng cách này, những người vận hành chính của mạng blockchain có thể nhanh chóng phát hiện các Sybil Node.

Hiện tại có một số kỹ thuật Social Trust Graphs, chẳng hạn như SybilRank, SybilGuard, Advogato Trust Metric,...

Sử dụng cơ chế đồng thuận đắt đỏ

Mục đích chính của những kẻ tấn công trong cuộc tấn công Sybil là chiếm quyền điều khiển blockchain để rút tiền. Vì vậy, việc vận hành một cơ chế đồng thuận tốn kém cũng là một cách hiệu quả để ngăn chặn các cuộc tấn công Sybil.

Ví dụ: Trên Ethereum, bất kỳ ai cũng cần stake 32 ETH để chạy node. 32 ETH hiện tại có giá trị khoang 51.000 USD. Vì vậy, việc chạy nhiều node cho một cuộc tấn công Sybil là không có giá trị về mặt kinh tế.

Tổng kết

Blockchain đang được cải tiến và phát triển liên tục để ngăn chặn những cuộc tấn công dưới hình thức Sybil Attack. Tuy nhiên, với công nghệ hiện tại thì việc hacker tấn công vào blockchain bằng hình thức Sybil Attack vẫn có thể xảy ra và điều này đòi hỏi nhiều biện pháp bảo mật chặt chẽ hơn để đảm bảo an toàn cho mạng lưới. 

Thông qua bài viết này chắc các bạn đã phần nào nắm được khái niệm, những hình thức tấn công và cách phòng tránh của Sybil Attack.

Lưu ý: Thông tin trong bài viết không được xem là lời khuyên đầu tư, Coin68 không chịu trách nhiệm với bất kỳ quyết định nào của các bạn.
.

-01/04/2023
logo-footer
Kết nối với chúng tôi
    Coin68 là nơi cung cấp cái nhìn tổng quan nhanh và chính xác nhất về tiến bộ công nghệ blockchain trên toàn cầu.
      Copyright © 2016 by Coin68