Термін "атака Сивілли" походить із книги "Сивілла", у якій розповідається про історію жінки з дисоціативним розладом ідентичності, що відображає поведінку зловмисників, які створюють кілька фальшивих Термін "атака Сивілли" походить із книги "Сивілла", у якій розповідається про історію жінки з дисоціативним розладом ідентичності, що відображає поведінку зловмисників, які створюють кілька фальшивих
Навчання/Енциклопедія блокчейну/Основи безпеки/Що таке атака Сивілли

Що таке атака Сивілли

15 квітня 2026MEXC
0m
Pi Network
PI$0.15248-4.80%
TONCOIN
TON$2.032+3.40%
Vimverse
VIM$3.5847+1,692.35%

Термін "атака Сивілли" походить із книги "Сивілла", у якій розповідається про історію жінки з дисоціативним розладом ідентичності, що відображає поведінку зловмисників, які створюють кілька фальшивих ідентифікаторів. Ідея атаки Сивілли полягає в тому, що зловмисники створюють кілька фальшивих ідентифікаторів або нодів у мережі блокчейн, щоб отримати неправомірний вплив і контроль. Зловмисники можуть використовувати ці численні фальшиві ідентифікатори, щоб маніпулювати мережею, порушувати її функціональність або завдавати інших шкідливих дій.

Атаки Сивілли існували з моменту народження Інтернету, головним чином тому, що реальні особи не можуть бути безпосередньо зіставлені з онлайн-особами. Найпоширенішим прикладом атаки Сивілли у повсякденному житті є маніпуляція голосуванням. Наприклад, у змаганнях, де голосування визначає призи, ви можете знайти людей, які спеціалізуються на маніпулюванні голосуванням, щоб вони проголосували за вас, або ви можете створити кілька фальшивих акаунтів, щоб віддавати голоси за себе. Хоча ці голоси можуть надходити з різних пристроїв та IP-адрес, вони, по суті, є фальшивими акаунтами, створеними вами, що робить це найпоширенішим прикладом атаки Сивілли.

1. Вплив атак Сивілли


Основною метою атаки Сивілли не обов'язково є пряме пошкодження мережі, а радше розширення свого впливу на неї, що спричиняє подальші збої. Це може включати поширення неправдивої інформації, відмову в обслуговуванні законних нодів або навіть вплив на механізм консенсусу для перевірки лише певних транзакцій. Так само як і в нашому попередньому прикладі, акт маніпулювання голосуванням не обов'язково завдає шкоди системі голосування, а радше використовує вплив (більше голосів) для отримання переваг (призів).

1.1 Для звичайних користувачів


Атаки Сивілли можуть заважати звичайним користувачам нормально використовувати мережу та отримувати доступ до неї. Зловмисники створюють достатню кількість фальшивих ідентифікаторів, щоб обдурити чесні ноди під час голосування, змушуючи мережу блокчейн припинити передачу або отримання блоків, таким чином перешкоджаючи іншим користувачам користуватися мережею. Наприклад, якщо рішення в криптовалютному проєкті приймається через голосування нодів мережі, зловмисники можуть створити тисячі підроблених акаунтів, щоб вплинути на процес прийняття рішень.

1.2 Для системних мереж


Як правило, метою атаки Сивілли є вся мережа з метою підробити систему надійності мережевого протоколу. Успішна атака Сивілли може надати зловмисникам більш ніж половину (тобто ≥51%) загальної обчислювальної потужності, забезпечуючи їм доступ і контроль. Коли зловмисники контролюють понад 51% обчислювальної потужності мережі, вони можуть скасовувати транзакції або змінювати порядок транзакцій, що призводить до проблеми "подвійних витрат".

Подвійне витрачання означає, що ті самі кошти витрачаються кілька разів. У таких мережах, як Bitcoin SV (BSV), Ethereum Classic (ETC) тощо, були випадки подвійних витрат через те, що зловмисники контролювали понад 51% обчислювальної потужності.

2. Нова форма атаки Сивілли: мисливці за аірдропами


Полювання за аірдропами стало новою формою атаки Сивілли. Мисливці за аірдропами створюють численні акаунти та цілеспрямовано взаємодіють зі смартконтрактами та протоколами, щоб отримати велику частку токенів проєкту, що розповсюджуються через аірдропи. Ви можете побачити, що деякі користувачі в мережі досягають фінансової свободи після випуску певних проєктів. По суті, вони використовують метод атаки Сивілли для створення великої кількості акаунтів і участі в обміні проєктів на ранніх стадіях, щоб зрештою отримати прибуток у вигляді аірдропів.

Ця форма атаки Сивілли порушує початковий намір проєктів рівномірно розподіляти токени, спонукаючи команди проєктів вживати заходів проти атак Сивілли перед розподілом аірдропів. Ці дії можуть включати виявлення IP-адреси, аналіз акаунтів, взаємне звітування та інші заходи, щоб запобігти зосередженню токенів у руках кількох мисливців за аірдропами, таким чином уникаючи ситуацій, коли токени розпродуються відразу після лістингу, що спричиняє падіння цін.

3. Як запобігти атакам Сивілли


3.1 Використання механізмів консенсусу для збільшення витрат на атаку


Багато блокчейнів використовують різні механізми консенсусу для протистояння атакам Сивілли, наприклад PoW (proof of work) або PoS (proof of stake), які збільшують обчислювальні витрати на створення блоків у випадку PoW, або збільшують ризик втрати активів у випадку PoS. Механізм консенсусу лише збільшує вартість атаки Сивілли та робить атаку непрактичною, однак не усуває її ймовірність повністю.

Наприклад, у мережі Bitcoin, якщо зловмисник хоче контролювати більш ніж половину обчислювальної потужності мережі, йому доведеться придбати велику кількість передового обладнання для майнінгу. Крім того, витрати на електроенергію, оренду і поточне обслуговування неймовірно високі. Механізм консенсусу Proof of Work (PoW) гарантує безпеку мережі Bitcoin і збільшує вартість атак для зловмисників.

3.2 Підтвердження особи стороннім сервісом


Атаки Сивілли відбуваються через те, що реальні особи не можна безпосередньо зіставити з онлайн-особами. Підтвердження особи стороннім сервісом дозволяє перевіряти людину. Якщо особиста ідентифікаційна інформація та відповідна мережева ідентифікаційна інформація однозначно визначені та не можуть бути підроблені, теоретично, атака Сивілли не буде можливою. В індустрії блокчейну проєкти в секторі децентралізованої ідентифікації (DID), такі як ончейн ідентичності та ончейн репутації, створюються, щоб спробувати розв'язати унікальність ідентичностей у реальному світі та в Інтернеті.

Відмова від відповідальності: ця стаття не надає порад щодо інвестицій, оподаткування, юридичних, фінансових, бухгалтерських чи будь-яких інших пов’язаних послуг, а також не надає порад щодо купівлі, продажу чи утримання будь-яких активів. MEXC Навчання надає інформацію лише для довідкових цілей і не є інвестиційною порадою. Переконайтеся, що ви повністю розумієте усі ризики та будьте обачні під час інвестування. Платформа не несе відповідальності за інвестиційні рішення користувачів.

Ринкові можливості
Логотип Pi Network
Курс Pi Network (PI)
$0.15248
$0.15248$0.15248
+1.12%
USD
Графік ціни Pi Network (PI) в реальному часі

Популярні статті

Докладніше
Що таке монета Pi: повний посібник щодо вартості мережі Pi, ціни та продажу монет Pi

Що таке монета Pi: повний посібник щодо вартості мережі Pi, ціни та продажу монет Pi

Мережа Pi Network стала одним з найбільш доступних проєктів криптовалюти в цифровому просторі активів, що дозволяє користувачам майнити монети Pi безпосередньо зі своїх смартфонів без спеціального обл

Дедлайн для верифікації KYC в Pi Network — 14 березня 2025 року: повний посібник із верифікації

Дедлайн для верифікації KYC в Pi Network — 14 березня 2025 року: повний посібник із верифікації

Мережа Pi Network продовжила термін проходження KYC (верифікації «Знай свого клієнта») до 10:00, 14 березня 2025 року (за Києвом), що є останньою можливістю для першопрохідців захистити свої цифрові а

Дата запуску Pi Network: докладний посібник із запуску основної мережі в лютому 2025 року

Дата запуску Pi Network: докладний посібник із запуску основної мережі в лютому 2025 року

Після тривалого очікування ринку, 20 лютого 2025 року Pi Network нарешті досягла своєї найважливішої віхи. Однак, з огляду на те, що протягом історії Pi Network згадувалося так багато різних «дат запу

Прогноз ціни BTC на травень 2026: чи утримає біткоїн $81 000 і рушить до $100 000?

Прогноз ціни BTC на травень 2026: чи утримає біткоїн $81 000 і рушить до $100 000?

Біткоїн щойно перетнув позначку $81 000 — найвищий рівень з січня — і цей рух привертає увагу всього крипторинку. Це не просто черговий ціновий стрибок. За цим ралі стоять реальні структурні драйвери:

Популярні новини

Докладніше
Чому Pi Network стає довгостроковою ставкою в криптовалюті

Чому Pi Network стає довгостроковою ставкою в криптовалюті

Pi Network знову стає головною темою для обговорення як довгостроковий криптопроєкт, побудований на корисності та зростанні екосистеми

Дебати навколо Pi Network зростають, оскільки ранні піонери мають масивні мігровані баланси

Дебати навколо Pi Network зростають, оскільки ранні піонери мають масивні мігровані баланси

Pi Network знову опинилася в центрі обговорення світової криптоспільноти, оскільки тривають дискусії щодо того, як сприймається проєкт, зокрема

Pi Network запускає Pi App Studio для поєднання розробки ШІ та блокчейн-дистрибуції

Pi Network запускає Pi App Studio для поєднання розробки ШІ та блокчейн-дистрибуції

TLDR: Pi Network запустила Pi App Studio, щоб спростити створення додатків на основі ШІ як для технічних, так і для нетехнічних користувачів. Розробники можуть отримати доступ до таких інструментів, я

Pi Network готується до нової революції у світі криптовалют

Pi Network готується до нової революції у світі криптовалют

Pi Network знову привернула значну увагу в криптоіндустрії після появи повідомлень про розробку Protocol 23, значного оновлення

Вас також може зацікавити

Докладніше
Країни з обмеженням MEXC: повний список заборонених і обмежених регіонів

Країни з обмеженням MEXC: повний список заборонених і обмежених регіонів

MEXC прагне надавати користувачам зручну, ефективну та безпечну торгову платформу, надаючи криптоентузіастам у всьому світі можливість досліджувати екосистему цифрових активів. Ми дотримуємося найвищи

Як розпізнати SMS-фішинг

Як розпізнати SMS-фішинг

SMS-шахрайство ─ це шахрайство, яке використовує SMS-повідомлення (сервіс коротких повідомлень) як засіб для викрадення конфіденційної інформації користувачів (наприклад, приватних ключів до гаманців,

Посібник з уникнення токенів-пасток (honeypot)

Посібник з уникнення токенів-пасток (honeypot)

На ринку цифрових валют постійно з'являються нові проєкти та криптовалюти. Завдяки потенціалу високої прибутковості вони також можуть приховувати значні ризики для інвесторів. Термін токен-пастка (hon

Що таке фішингова атака

Що таке фішингова атака

На криптовалютному ринку фішингові атаки є поширеною формою шахрайства. Зловмисники маскуються під справжні криптовалютні платформи або представників служби підтримки клієнтів, пропонуючи несправжні п

Зареєструйтесь на MEXC
Зареєструйтесь та отримайте бонус до 10000 USDT

Нещодавно додані

Доступні для торгівлі криптовалюти, які нещодавно пройшли лістинг