Атака Сивіли: роздвоєння особи у блокчейні
Статистика Chainalysis показує, що в 2022 році через хакерські атаки було вкрадено понад 3 млрд. доларів.
Назва запозичена з книги Флори Шрайбер, в якій розповідається про дівчину на ім'я Сивіла з дисоціативним розладом особистості. Термін узвичаїв комп'ютерний фахівець Браян Зілл.
Як відбувається атака Сивіли?
Атака Сивіли - це вид атаки на децентралізовану мережу, при якій хакер запускає комп'ютерний вузол і створює на його основі безліч різних ідентифікаторів для поширення шкідливих даних чесним нодам, щоб отримати контроль над блокчейном. Найчастіше маніпуляції зводяться до викрадення коштів.
Подібно до того, як одна людина може створювати кілька облікових записів у соціальних мережах, у блокчейні користувачу можуть належати безліч ID, які відносяться до різних вузлів. Зовні не можна визначити, що за ними стоїть один клієнт - вони виглядають унікальними.
Така функція необхідна для розподілу великої кількості ресурсів, створення копій блоків або для перевірки цілісності даних. Негативний бік цієї можливості - проведення атак Сивіли.
Хоча досягти повного контролю над усіма вузлами неможливо, зловмисникові це не потрібно. Йому достатньо закріпитися в мережі та передавати неправильну інформацію з нібито різних вузлів лояльним нодам, щоб вони прийняли її за дійсну та передали далі. Досить трохи більше половини учасників мережі, які підтвердили ворожі транзакції, щоб запустити атаку.
Які блокчейни вразливі до атаки Сивіли?
Насамперед атака Сивіли буде спрямована на ті блокчейни, які мають мало вимог до створення вузлів. Якщо запуск ноди не потребує додаткових засобів, зусиль, навичок та великої комп'ютерної потужності, зловмисникові легко взяти систему в свої руки.
Крім цього, уразливі однорангові мережі, які не вимагають від своїх вузлів доказів того, що вони зацікавлені діяти чесно щодо екосистеми блокчейну. Якщо реєстр довіряє нодам за відсутності підстав, ним легко маніпулювати задля досягнення шкідливих цілей.
Що роблять для мінімізації ризику атаки Сивіли?
Перша перешкода на дорозі зламу — алгоритми консенсусу.
Атаку Сивіли важко провести на блокчейні, що підтримується механізмом Proof-of-Work. Він передбачає, що учасник має довести свою компетентність виконанням складних рівнянь, на вирішення яких необхідний потужний комп'ютер. Тільки в такому разі він може вплинути на блокчейн. Тому хакеру практично неможливо взяти під контроль більше половини вузлів цього блокчейну.
Інші алгоритми також мінімізують ризик злому. Наприклад, Proof-of-Authority. Він базується на системі репутації – у кожного учасника мережі свій рівень повноважень та довіри. Якщо користувач давно підтримує функціонування блокчейну та довів авторитетність, йому доступно більше дій усередині структури ланцюжка блоків. Крім того, у таких блокчейнах транзакції можуть перевіряти лише довірені особи.
Proof-of-Stake також захищає від атаки Сивіли. У блокчейнах, які досягають консенсусу за доказом частки, учасникам необхідно блокувати свої кошти на стейкінгу. Тому хакеру доведеться щоразу передавати блокчейну чималу суму коштів при створенні нового ID, яка може згоріти, якщо його виявлять. Загалом, коли вартість підготовки та реалізації атаки може перевищити потенційний прибуток, ризик її виникнення знижується.
Нарешті блокчейни можуть вимагати, щоб користувач підтвердив свою особу перед запуском вузла. Це може включати надання номера кредитної картки, IP-адреси або підключення двофакторної автентифікації. В інших мережах від нового учасника можуть не вимагати всього перерахованого вище, але попросять пройти тест, який повинен показати, що він не контролює безліч вузлів одночасно.
Хоча блокчейни спрощують проведення платежів за рахунок децентралізації, вони залишаються схильними до хакерських атак через свою однорангову структуру. Однак у міру появи нових випадків крадіжки засобів із ланцюжка блоків збільшується і кількість заходів безпеки. Як правило, атака Сивіли є проблемою для невеликих мереж та новачків на ринку. Великі блокчейни майже не страждають від цих зломів, оскільки відрізняються великою кількістю нод та валідаторів.