ما هو هجوم سيبيل؟

تعاني شبكات Blockchain من هجمات Sybil عندما يقوم أحد الممثلين بإنشاء نقاط متعددة للاستيلاء على الشبكة.

مقدمة العملة

يحاول هجوم Sybil السيطرة على شبكة نظير إلى نظير باستخدام عقدة واحدة لتشغيل العديد من الهويات أو الحسابات المزيفة في وقت واحد. يمكن أن يحدث هجوم Sybil في أي نظام نظير إلى نظير عبر الإنترنت، بما في ذلك منصات التواصل الاجتماعي. يحاول المهاجم السيطرة على الشبكة باستخدام حسابات متعددة للاستفادة من المزيد من القوة المركزية والتأثير على رأي الأغلبية. هذا التهديد الأمني شائع في شبكات نظير إلى نظير، مما يجعله سائدًا مع ظهور بلوكتشين كتقنية لامركزية من نظير إلى نظير.

ما هو هجوم سيبيل؟

Sybil Attack هو نوع من الاختراق الأمني في أنظمة نظير إلى نظير حيث يمكن لكيان واحد - نظام كمبيوتر - إنشاء وتفعيل هويات متعددة لتقويض الشبكة. الهدف الأساسي هو اكتساب تأثير غير مبرر على الشبكة لتنفيذ إجراءات غير مشروعة ضد إرشادات ولوائح الشبكة. تخفي هذه الهويات المزيفة العديدة نفسها كمستخدمين فريدين حقيقيين ولكنها تحت سيطرة كيان واحد أو فرد واحد. تعود فكرة هذا الهجوم إلى كتاب صدر عام 1973 بعنوان Sybil، حيث تم تشخيص امرأة تدعى Sybil Dorsett باضطراب الهوية الانفصامية. صاغ هذا المصطلح لاحقًا بريان زيل وتمت مناقشته في ورقة أعدها جون آر دوسور لرسم تشابه بين الحسابات الخبيثة المتعددة التي استخدمها المهاجم من اضطراب الشخصية المتعددة لدورسيت.

يتضمن هجوم Sybil في البلوكشين تشغيل عدة نقاط على شبكة البلوكشين. يمكن لهجوم Sybil الناجح حظر المستخدمين الحقيقيين من الشبكة من خلال رفض التحقق من صحة الكتل أو تنفيذ هجوم بنسبة 51٪ من خلال التحكم في معظم الشبكة. يمثل هجوم Sybil تهديدًا خطيرًا لبلوكتشين لأنه يمكن أن يقوض سمعة الشبكة ويؤدي إلى أضرار بعيدة المدى مثل الإنفاق المزدوج.

كيف يعمل هجوم سيبيل؟

غالبًا ما يبدأ هجوم Sybil من خلال استخدام عُقد Honest (H) و Sybil (S) و Attacker (A). يقوم الكيان الضار بشن الهجوم عن طريق إنشاء عقد Sybil متعددة والاتصال بالعقد الصادقة. يقوم بفصل الاتصال الحقيقي للعقد الصادقة ببعضها البعض على شبكة نظير إلى نظير. ثم يتولى السيطرة على الشبكة عندما يحقق تأثيرًا كبيرًا بشكل غير متناسب. في النهاية، يستخدم المهاجم عقد Sybil لإحداث تهديدات مختلفة تضر بنظام سمعة الشبكة.

يمكن شن هجوم سيبيل بطريقتين، هجوم سيبيل المباشر وهجوم سيبيل غير المباشر.

هجوم سيبيل المباشر:

النهج المباشر لهذا الهجوم الأمني هو هجوم سيبيل المباشر. يبدأ الأمر بعقد واحدة أو أكثر لخداع العقد الأخرى في الشبكة. تنتحل هذه العقد، المعروفة باسم عقد Sybil، عقدة أصلية في الشبكة. تتواصل العقد الصادقة الأخرى مباشرة مع عقد Sybil أثناء الهجوم المباشر. نظرًا لأن العقد الصادقة لا تدرك أن عقدة Sybil مزيفة، فإنها تتفاعل معها مباشرة وتقبل التلاعب من عقد Sybil.

هجوم سيبيل غير المباشر:

في الهجوم غير المباشر، يستخدم الكيان الضار كلاً من العقد العادية وعقد Sybil. ومع ذلك، لا تتفاعل العقد العادية والوهمية بشكل مباشر؛ وبدلاً من ذلك، تهاجم عقدة Sybil أولاً العقدة الوسطى في الشبكة. تتحول هذه العقدة المتأثرة بعد ذلك إلى عقدة ضارة وتتواصل مع العقد الأخرى المواجهة لعقدة Sybil. يسمح هذا الهجوم لعقدة Sybil بالتأثير على الشبكة بينما تظل غير مكتشفة.

بعض الأمثلة على هجوم Sybil في البلوكشين

تعتبر البلوكشين عرضة لهجوم Sybil ولكن بدرجات متفاوتة من الاحتمال. على سبيل المثال، تعتبر سلاسل البلوكشين الكبيرة مثل بيتكوين معقدة ويقل احتمال إكمالها لهجوم بنسبة ٥١٪. تكلفة إضافة العدد المطلوب من العقد المزيفة للسيطرة على الشبكة أكبر بكثير من الفوائد. ومع ذلك، فقد تعرضت بعض سلاسل البلوكشين الأخرى لهجوم سيبيل في وقت أو آخر.

  • استخدم مهاجم مجهول هجوم Sybil في عام 2020 لتعطيل شبكة Monero وربط المعاملات بعناوين IP. على الرغم من أن Monero نجحت بشكل أساسي في إيقاف الهجوم، إلا أن بعض معلومات المستخدم الخاصة لا تزال معرضة للاختراق.
  • في عام 2021، عانت Verge من هجوم سيبيل الضخم. كان المهاجم قادرًا على إجراء عملية إعادة تنظيم البلوكشين الأكثر شمولاً على الإطلاق. تم مسح أكثر من 200 يوم من المعاملات. ونتيجة لذلك، أوقفت بعض البورصات محفظة Verge بالكامل.

المشاكل الناجمة عن هجوم Sybil

بعض المشاكل الناجمة عن هجوم Sybil تشمل:

  1. حظر المستخدمين من الشبكة: يتسبب هجوم Sybil الناجح في إرباك شبكة نظير إلى نظير مما يخلق عددًا كافيًا من الهويات المزيفة التي تمكن الجهات الفاعلة في التهديد من التفوق على العقد الصادقة ورفض إرسال أو استقبال الكتل.
  2. القيمة المنخفضة: يمكن أن يؤدي هجوم Sybil إلى إثارة الخوف ويؤدي إلى انخفاض قيمة العملة المشفرة. نتيجة لهذا الواقع، اضطر بعض المؤسسين إلى مراجعة خوارزمياتهم لمنع هجمات Sybil.
  3. هجوم 51٪: هذا هو الوضع الذي يتحكم فيه المهاجم في معظم الشبكة، وبالتالي يمكنه عكس المعاملات وتحقيق مكاسب اقتصادية غير مبررة من خلال الإنفاق المزدوج والإجراءات الضارة الأخرى.
  4. انتهاك الخصوصية: نظرًا لأن العقد تدير تدفق المعلومات داخل الشبكة، فإن أي عقدة متأثرة تشكل خطرًا على الخصوصية. يمكن استخدام عقدة Sybil الضارة لاسترداد معلومات حول عقد الشبكة الأخرى.

يصبح خرق الخصوصية هذا أكثر خطورة عند استخدامه على شبكة نظير إلى نظير مثل شبكة Tor. يمكن للمهاجم استخدام عقد Sybil لمراقبة حركة مرور الشبكة والتجسس على عمليات نقل البيانات. من 2017 إلى 2020، تم استخدام 900 خادم في هجوم واسع النطاق لاكتشاف بيانات مئات مستخدمي Tor. هذا الهجوم، بدوره، هزم هدف تور بالكامل، وهو ضمان عدم الكشف عن هويته.

كيفية منع هجمات Sybil

هذه بعض الطرق التي يمكنك من خلالها منع هجوم Sybil.

  1. ربط التكاليف بإنشاء الهوية:

    يمكن منع هجمات Sybil من خلال جعل إنشاء هوية جديدة مكلفًا للغاية. ستؤدي التكلفة إلى ردع المهاجم المحتمل عن إنشاء نقاط متعددة لتحقيق هجوم بنسبة 51٪. المكاسب المحتملة من مثل هذا الهجوم لن تعوض التكلفة. يشبه هذا النهج التعدين في بيتكوين، والذي يتطلب الكثير من قوة المعالجة بحيث أن إنشاء عقد مزيفة على الشبكة أمر غير جذاب.

  2. استخدام نظام السمعة:

    يمكن أيضًا منع هجمات Sybil من خلال نظام السمعة حيث يتم منح الامتيازات للمشاركين وفقًا لطول مدة مساهمتهم في الشبكة. يقوم معظم المهاجمين بإنشاء هويات مزيفة لتحقيق مكاسب فورية وقد لا يتحلون بالصبر للانتظار لفترة طويلة قبل أن يتمكنوا من التلاعب بالشبكة. كما ستمنح فترة الانتظار في نظام السمعة المشاركين الصادقين مزيدًا من الوقت لاكتشاف الممارسات المشبوهة.

  3. من خلال التحقق من الشخصية:

    تعتمد طريقة منع هجمات Sybil على التحقق الصارم من كل هوية تم إنشاؤها. يمكن إجراء هذا التحقق من خلال اختبار يضمن أن المشاركين الفرديين هم بشر ولا يتحكمون في العقد الأخرى. يمكن أن يكون الاختبار اختبار CAPTCHA أو الدردشة مع مستخدم آخر. خيار شائع آخر هو حفلة باسم مستعار، والتي تتطلب من المستخدمين الاتصال بالإنترنت في وقت وموقع ويب محددين.

  4. استخدام الرسم البياني للثقة الاجتماعية:

    هناك طريقة أخرى تتمثل في استخدام الأدوات التي تحلل الاتصال بين العقد في الشبكة. يمكن أن تساعد هذه الأدوات في تحديد العقد الضارة ووقف أنشطتها.

الخاتمة

نظرًا لأن blockchain تستخدم شبكات نظير إلى نظير، فمن الممكن إنشاء العديد من العقد غير الأصلية. تحتوي أنظمة Blockchain أيضًا على أصول رقمية قيمة تجذب المهاجمين. يهدف الكيان الذي يطلق هجوم Sybil إلى السيطرة على الشبكة لتعطيل تدفق المعلومات والتفوق على العقد الأصلية ورفض إرسال أو استقبال المعاملات بمجرد أن يتعرف النظام على الهويات المزيفة. تعد أنظمة blockchain الصغيرة أكثر عرضة لهجمات Sybil، والتي قد تؤدي إلى أضرار جسيمة. لذلك، هناك حاجة إلى ربط تكلفة اقتصادية بمثل هذا الهجوم واعتماد تقنيات أخرى لمنعه.

المؤلف: Mayowa
المترجم: Yuanyuan
المراجع (المراجعين): Matheus, Hugo, Joyce, Ashley
* لا يُقصد من المعلومات أن تكون أو أن تشكل نصيحة مالية أو أي توصية أخرى من أي نوع تقدمها منصة Gate أو تصادق عليها .
* لا يجوز إعادة إنتاج هذه المقالة أو نقلها أو نسخها دون الرجوع إلى منصة Gate. المخالفة هي انتهاك لقانون حقوق الطبع والنشر وقد تخضع لإجراءات قانونية.

مشاركة

تقويم العملات الرقمية

تحديثات المشروع
Etherex ستطلق عملة REX في 6 أغسطس.
REX
22.27%
2025-08-06
يوم الحوكمة والمطورين النادر في لاس فيغاس
ستستضيف Cardano يوم التطوير النادر والحكم في لاس فيغاس، من 6 إلى 7 أغسطس، ويشمل ورش العمل، hackathon ، ومناقشات جماعية تركز على التطوير الفني ومواضيع الحكم.
ADA
-3.44%
2025-08-06
البلوكتشين .Rio في ريو دي جانيرو
ستشارك Stellar في مؤتمر Blockchain.Rio، المقرر عقده في ريو دي جانيرو، من 5 إلى 7 أغسطس. سيتضمن البرنامج كلمات رئيسية ومناقشات جماعية تضم ممثلين عن نظام Stellar البيئي بالتعاون مع الشركاء Cheesecake Labs و NearX.
XLM
-3.18%
2025-08-06
ندوة عبر الإنترنت
أعلنت Circle عن ندوة مباشرة بعنوان "عصر قانون GENIUS يبدأ"، المقرر عقدها في 7 أغسطس 2025، الساعة 14:00 بتوقيت UTC. ستستكشف الجلسة تداعيات قانون GENIUS الذي تم تمريره حديثًا - الإطار التنظيمي الفيدرالي الأول لعملات الدفع المستقرة في الولايات المتحدة. سيقود دانيتي ديسبارتي وكوري ثين من Circle النقاش حول كيفية تأثير التشريع على ابتكار الأصول الرقمية، والوضوح التنظيمي، وقيادة الولايات المتحدة في البنية التحتية المالية العالمية.
USDC
-0.03%
2025-08-06
AMA على X
ستستضيف Ankr AMA على X في 7 أغسطس الساعة 16:00 بتوقيت UTC، مع التركيز على عمل DogeOS في بناء طبقة التطبيقات لـ DOGE.
ANKR
-3.23%
2025-08-06

المقالات ذات الصلة

كيف تعمل بحوثك الخاصة (Dyor)؟
مبتدئ

كيف تعمل بحوثك الخاصة (Dyor)؟

"البحث يعني أنك لا تعرف، ولكنك على استعداد لمعرفة ذلك. " - تشارلز إف كيترينج.
11/21/2022, 10:08:12 AM
ما هو التحليل الأساسي؟
متوسط

ما هو التحليل الأساسي؟

تشكل المؤشرات والأدوات المناسبة جنبًا إلى جنب مع أخبار العملات المشفرة أفضل تحليل أساسي ممكن لاتخاذ القرار
11/21/2022, 10:31:23 AM
ما هو Tronscan وكيف يمكنك استخدامه في عام 2025؟
مبتدئ

ما هو Tronscan وكيف يمكنك استخدامه في عام 2025؟

Tronscan هو مستكشف للبلوكشين يتجاوز الأساسيات، ويقدم إدارة محفظة، تتبع الرمز، رؤى العقد الذكية، ومشاركة الحوكمة. بحلول عام 2025، تطورت مع ميزات أمان محسّنة، وتحليلات موسّعة، وتكامل عبر السلاسل، وتجربة جوال محسّنة. تشمل النظام الآن مصادقة بيومترية متقدمة، ورصد المعاملات في الوقت الحقيقي، ولوحة معلومات شاملة للتمويل اللامركزي. يستفيد المطورون من تحليل العقود الذكية الذي يعتمد على الذكاء الاصطناعي وبيئات اختبار محسّنة، بينما يستمتع المستخدمون برؤية موحدة لمحافظ متعددة السلاسل والتنقل القائم على الإيماءات على الأجهزة المحمولة.
11/22/2023, 6:27:42 PM
ما هو سولانا?
06:10
مبتدئ

ما هو سولانا?

كمشروع بلوكتشين، يهدف Solana إلى تحسين قابلية تطوير الشبكة وزيادة السرعة، ويعتمد خوارزمية إثبات التاريخ الفريدة لتحسين كفاءة المعاملات والتسلسل على السلسلة بشكل كبير.
11/21/2022, 9:26:13 AM
أفضل 7 بوتات مدعومة بالذكاء الاصطناعي على تليجرام في عام 2025
مبتدئ

أفضل 7 بوتات مدعومة بالذكاء الاصطناعي على تليجرام في عام 2025

ما هي البوتات التجارية، وما هي أفضل 7 بوتات تداول على تلغرام؟ انقر على الرابط لمعرفة المزيد.
3/6/2024, 5:53:49 AM
مراجعة لأعلى عشرة بوتات ميم
مبتدئ

مراجعة لأعلى عشرة بوتات ميم

تقدم هذه المقالة نظرة عامة مفصلة عن أفضل عشرة بوتات تداول ميم شعبية في السوق الحالية، بما في ذلك خطوات التشغيل، مزايا المنتج، الرسوم، والأمان، مما يساعدك في العثور على أداة التداول الأنسب لك.
12/23/2024, 7:50:55 AM
ابدأ التداول الآن
اشترك وتداول لتحصل على جوائز ذهبية بقيمة
100 دولار أمريكي
و
5500 دولارًا أمريكيًا
لتجربة الإدارة المالية الذهبية!