هجمات سيبيل في شبكات العملات الرقمية والبلوكشين

BlockChainReporter
BTC‎-4.18%
DEFI‎-6.43%
MYX‎-5.87%

مقدمة

اليوم، يستخدم ملايين الأشخاص أنظمة التمويل اللامركزي (DeFi) للاستثمار والتداول والإقراض والاقتراض. لقد استفاد من اللامركزية أولئك الذين ليسوا راضين عن الوسطاء مثل البنوك. جذب الاتجاه التصاعدي الأخير في قيمة البيتكوين والعوائد الأسيّة التي حققتها العملات البديلة المختلفة في عامي 2017 و2021 المستثمرين من مجالات متنوعة. ولن يكون مبالغًا فيه القول إن العملات المشفرة جعلت من المليونيرات بين عشية وضحاها، وهو شيء كان يبدو كحكاية خرافية قبل ظهور تقنية البلوكشين. بالإضافة إلى العديد من الفوائد، فإن سوق العملات الرقمية مليء بالمخاطر التي تتربص في كل زاوية، جاهزة للانقضاض على الضحايا الذين يفشلون في البقاء يقظين. أحد هذه المخاطر هو هجوم سيبيل.

ما هو هجوم سيبيل؟

إذا كنت تستخدم وسائل التواصل الاجتماعي، فمن المحتمل أن تكون قد صادفت حسابات تديرها نفس الشخص بأسماء وهمية متعددة. كان ذلك شائعًا جدًا لدرجة أن العديد من الأشخاص العاديين كانوا يفعلون ذلك بشكل خبيث قبل بضع سنوات، لكن التنظيمات الأكثر صرامة ساعدت على الحد من ذلك إلى حد كبير. ومع ذلك، لا يزال العديد من المستخدمين الأذكياء يجدون طريقة لإنشاء حسابات وهمية واستخدامها لأغراض خبيثة. هجوم سيبيل هو تهديد أمني ينشأ من فرد أو منظمة تدير عدة عقد من هويات وهمية. المصطلح نفسه هو اسم امرأة، سيبيل دورسيت، التي كانت تعاني من اضطراب تعدد الشخصية.

تعد هجمات سيبيل خطيرة في شبكة البلوكشين، حيث يمكن للمهاجم أن يتجاوز عدد المستخدمين الصادقين عندما يتعلق الأمر بالتصويت أو اتخاذ القرارات أو التواصل المتبادل. وفي أقصى الحالات، يمكن أن يحدث هجوم بنسبة 51% إذا شكلت شبكة من الفاعلين السيئين أنفسهم بهدف إنشاء هويات وهمية.

المخاطر التي يسببها هجوم سيبيل

اللامركزية هي السمة المميزة لتقنية البلوكشين، مما يعني أن السيطرة ليست في يد سلطة مركزية، بل مشتركة بين مستخدمين مستقلين. لا تتصل جميع عُقد المعدنين أو المدققين ببعضها البعض، لذلك لا يمكنهم التآمر لخلق اضطرابات. تميل هجمات سيبيل إلى تدمير اللامركزية، حيث ينتمي العديد من العقد في الواقع إلى شخص واحد، يمكنه التلاعب بقرارات الحوكمة، والتصويت، وترقيات البروتوكول.

كما أشير سابقًا، يمكن أن يحدث هجوم بنسبة 51% إذا تمكن المهاجمون من الحصول على أغلبية في شبكة البلوكشين. يتيح هذا الهجوم للمهاجم إعادة ترتيب المعاملات، حجب تأكيد المعاملات، أو حتى تنفيذ الإنفاق المزدوج عن طريق عكس المدفوعات السابقة. ومرة أخرى، فإن أكثر ما يتأثر هو لامركزية الشبكة التي تصبح الآن تحت سيطرة قلة.

طريقة عمل هجمات سيبيل

تتطلب منصات وسائل التواصل الاجتماعي مثل فيسبوك، إنستغرام، وتويتر بعض عمليات التحقق التي تعيق إنشاء حسابات عشوائية بشكل عشوائي. أما على البلوكشين، فالأمر مختلف، حيث يسمح لأي شخص بالانضمام دون إذن. يستغل المهاجمون هذه الثغرة ويخلقون آلاف الهويات بسرعة باستخدام سكريبتات آلية.

بالإضافة إلى استغلال الثغرات على مستوى البروتوكول في شبكات البلوكشين المعروفة، فإن محافظ سيبيل قادرة أيضًا على المطالبة بتوزيعات رمزية ضخمة تصل قيمتها إلى ملايين الدولارات. يتم خداع الشبكة بسهولة بواسطة هويات وهمية أنشأها المهاجمون.

أنواع الأضرار الناتجة عن هجمات سيبيل

تسبب هجمات سيبيل أضرارًا متعددة على البلوكشين الذي تهاجمه، تشمل الأضرار خسائر مالية وضررًا سمعة. يملأ هجوم سيبيل الشبكة بهويات وهمية، مما يبطئ بشكل متعمد معالجة المعاملات ويؤثر سلبًا على التواصل بين الأقران. يجد المستخدمون الصادقون صعوبة في الوصول إلى خدمات البلوكشين، حيث تهيمن الهويات الخبيثة على الشبكة.

في بيئة تتوسع فيها التمويلات اللامركزية عبر الاعتماد، تجلب هجمات سيبيل الظلم وتقوض الشفافية. تبدأ محافظ سيبيل في التداول مع بعضها البعض لإظهار أن نشاط التداول يتزايد. يرى المستثمرون المحتملون ارتفاع حجم التداول ويشترون المشروع. تستخدم محافظ سيبيل الآن المستثمرين الجدد كمصدر سيولة للخروج وتقوم ببيع الرموز عليهم.

علاوة على ذلك، ينجح المهاجمون أيضًا في فتح حسابات وهمية على وسائل التواصل الاجتماعي ونشر روايتهم على المنصة، التي يثق بها المستخدمون الأبرياء وينضمون إلى المشروع الذي تروج له تلك الحسابات. يتسبب هذا التلاعب المنسق في أضرار خطيرة للسوق ككل.

أمثلة ودراسات حالة من العالم الحقيقي

في العام الماضي، لفتت قضية توزيع رموز MYX المالية انتباه القراء، حيث ادعت محافظ سيبيل الحصول على ملايين الدولارات من توزيعات الرموز، والذي أدرك المحللون لاحقًا أنه هجوم سيبيل بسبب نمط المعاملات نفسه. حددت شركة تحليلات البلوكشين Bubblemaps حوالي 100 محفظة جديدة أنشئت حديثًا وادعت حوالي 9.8 مليون رمز MYX، بقيمة تقريبية تبلغ 170 مليون دولار في ذلك الوقت.

كما ثبت أن هجمات سيبيل تمثل مشكلة أمنية، حيث استهدفت أنظمة البنية التحتية مثل شبكات التخزين اللامركزية وشبكات إنترنت الأشياء الطبية. الهدف من الهجوم على الأنظمة غير المالية هو أيضًا جمع الأموال بطرق أخرى، حيث يسرقون البيانات من الأجهزة الطبية ويبيعونها لشركات الأدوية.

كيف تحاول البلوكشين منع هجمات سيبيل

آلية الإجماع هي خط الدفاع الأول للبلوكشين، خاصة شبكات إثبات العمل مثل البيتكوين. يتطلب التحقق من المعاملات قدرًا كبيرًا من قوة الحوسبة والكهرباء، مما يجعل من غير المجدي عمليًا للمهاجمين السيبيليين تشغيل العديد من العقد. يصبح الأمر أكثر عبثية عندما يعتبر المهاجمون أن نجاح نشاطهم الخبيث غير مؤكد بشكل كبير، ويؤدي هدر الموارد المحتمل إلى تثبيط الفاعلين السيئين عن تنفيذ هجمات سيبيل.

أما على آلية إثبات الحصة، فيجب قفل كميات كبيرة من الأصول لتشغيل عقدة المدقق. تشغيل العديد من العقد يعادل خسارتها جميعًا إذا اكتشفت الشبكة نوايا المهاجم، وهو ما يحدث في النهاية. بالإضافة إلى ذلك، فإن الآليات المعتمدة على التفويض أو السمعة تكافئ المشاركة الصادقة على المدى الطويل. باختصار، تجعل البلوكشين القوية هجمات سيبيل مكلفة جدًا لدرجة أن المهاجمين يفكرون مرات عديدة قبل الشروع في أي مغامرة خبيثة.

طرق الكشف الحديثة والاتجاهات المستقبلية

عندما يصبح المهاجمون أكثر تطورًا، يشعر المطورون أيضًا بالضغط ويبتكرون طرقًا أكثر فاعلية لحماية سلاسلهم ومشاريعهم. أصبحت التحليلات المتقدمة والتعلم الآلي مؤخرًا من الأساليب الحديثة لمكافحة هجمات سيبيل. كما أن استخدام الذكاء الاصطناعي مفيد أيضًا في فرز النشاط المنسق من ملايين المعاملات. تختبر بعض المنصات التحقق البيومتري، وتقييم السمعة الاجتماعية، أو التحقق المجتمعي لضمان أن كل مشارك يمثل فردًا حقيقيًا. على الرغم من أن لا حل مثالي، إلا أن الابتكار المستمر قد حسن من دقة الكشف.

الخلاصة

لا تزال هجمات سيبيل واحدة من أخطر التهديدات التي تواجه نزاهة وعدالة شبكات البلوكشين. من خلال إنشاء هويات وهمية، يمكن للمهاجمين تقويض اللامركزية، والتلاعب بالأسواق، وتقويض ثقة المستخدمين. على الرغم من أن آليات الإجماع الحديثة، وأدوات التحليل، وتقنيات الكشف جعلت مثل هذه الهجمات أكثر تكلفة وصعوبة، إلا أن لا نظام محصن تمامًا. لذلك، فإن الابتكار المستمر، وتعزيز ممارسات الأمان، ووعي المستخدمين ضروريون للحفاظ على الاستقرار والموثوقية على المدى الطويل للأنظمة اللامركزية.

شاهد النسخة الأصلية
إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.
تعليق
0/400
لا توجد تعليقات