مع تطور التقنيات اللامركزية، تواصل شبكات البلوكتشين مواجهة تحديات أمان حرجة - واحدة من أبرزها هي هجوم سيبيل. بينما قد يبدو المصطلح مجردة، فإن هجمات سيبيل تشكل تهديداً حقيقياً لنزاهة ولامركزية بروتوكولات مجال العملات الرقمية. في هذه المقالة، نقوم بتفصيل ما هو هجوم سيبيل، كيف يعمل، وماذا تفعل منصات البلوكتشين لمنع ذلك.
هجوم سيبيل يشير إلى نوع من استغلال الأمن حيث يقوم كيان واحد بإنشاء وتشغيل هويات وهمية متعددة (أو عقد) داخل شبكة من نظير إلى نظير. المصطلح مشتق من كتاب “سيبيل” عام 1973، الذي يتحدث عن امرأة تعاني من اضطراب الهوية الانفصامية، وتم تكييفه لعلوم الكمبيوتر لوصف السيناريوهات التي يتظاهر فيها ممثل واحد بأنه العديد.
في سياق مجال العملات الرقمية، تم تصميم هجمات سيبيل لإغراق شبكة لامركزية من خلال التظاهر بوجود مشاركين متعددين. يمكن أن يؤثر ذلك على آليات التصويت، ويتManipulate الإجماع، أو يعطل المشاركة العادلة في بروتوكولات البلوكتشين.
في الأنظمة اللامركزية مثل البلوكتشين أو ويب 3 التطبيقات، تعتمد معظم العمليات على افتراضات بأن العقد مستقلة وتديرها مستخدمون متميزون. يقوم مهاجم سيبيل بتقويض هذا المبدأ من خلال:
على سبيل المثال، في بروتوكول إثبات الحصة (PoS)، قد يقوم المهاجمون بتوزيع ممتلكاتهم عبر العديد من المحافظ واكتساب قوة تصويت زائدة. في منصات ويب 3 المعتمدة على المجتمع، يمكن استخدام هويات سيبيل للحصول على المكافآت أو تشويه قرارات المجتمع.
بينما تعتبر الهجمات الشاملة من نوع سيبيل على السلاسل الكبرى نادرة بسبب آليات الأمان، فقد تم اختبار المفهوم في عدة إعدادات واقعية:
هجمات سيبيل ليست مجرد إزعاج؛ بل يمكن أن:
إذا نجح، فإن هجوم سيبيل يقوض الثقة التي تهدف الأنظمة اللامركزية إلى توفيرها.
بينما تهدد كلتا الهجمتين اللامركزية، إلا أنهما متميزتان:
ومع ذلك، يمكن أن تكون هجمات سيبيل أحيانًا بمثابة مقدمة لهجوم 51% إذا تم استخدامها للحصول على السيطرة الغالبة على المدققين أو منتجي الكتل.
للدفاع ضد هجمات سيبيل، تستخدم أنظمة البلوكتشين عدة تدابير مضادة:
إثبات العمل (PoW)
من خلال مطالبة موارد حسابية كبيرة لتشغيل عقدة، يقيد PoW بشكل طبيعي القدرة على تشغيل هويات متعددة. بيتكوين و إيثيريوم (قبل الدمج) استخدموا PoW لتأمين شبكاتهم.
يتطلب إثبات الحصة من المستخدمين المراهنة على الرموز للتحقق من الكتل. على الرغم من أن مهاجمي سيبيل لا يزال بإمكانهم توزيع رهانهم عبر المحافظ، إلا أن الحوافز الاقتصادية وآليات الخصم تحد من الإساءة.
تقوم مشاريع Web3 - خاصة تلك التي تقدم حوافز - غالبًا بتنفيذ أنظمة KYC (اعرف عميلك) أو أنظمة التحقق الاجتماعي (مثل Gitcoin جواز السفر) لضمان مشاركة بشرية فريدة.
تسعى الحلول الناشئة مثل BrightID و Proof of Humanity و Worldcoin إلى تخصيص هوية فريدة للأفراد الحقيقيين بطريقة تحافظ على الخصوصية، مما يساعد التطبيقات اللامركزية على التمييز بين المستخدمين الحقيقيين والروبوتات.
تتعرض العديد من البروتوكولات لهجمات سيبيل خلال توزيعات الرموز. يقوم المهاجمون بإنشاء مئات المحافظ لجني توزيعات الرموز، مما يقوض التوزيع العادل. وبالمثل، في الحوكمة اللامركزية، قد يقوم المستخدمون بتقسيم حيازاتهم الكبيرة من الرموز عبر محافظ للحصول على حقوق تصويت غير متناسبة - مما يشوه الإجماع.
استجابت بروتوكولات مثل Optimism و Arbitrum و zkSync من خلال تحليل سلوك المحافظ، والرسوم البيانية الاجتماعية، ومساهمات GitHub لاكتشاف ومنع المطالبات السيبيلية قبل توزيع الرموز.
هجوم سيبيل هو عندما يقوم ممثل واحد بإنشاء هويات أو عقد مزيفة متعددة للتلاعب بنظام لامركزي.
لا. يعتمد هجوم سيبيل على الهويات المزيفة، بينما يتضمن هجوم 51% السيطرة على غالبية قوة التجزئة أو الرموز المرهونة.
تحقق مما إذا كان المشروع يستخدم PoS/PoW، أو يفرض التحقق من الهوية، أو يدمج أدوات مقاومة سيبيل مثل BrightID.
إنها أكثر شيوعًا في نماذج الحوافز Web3 (مثل ، التوزيعات المجانية) من شبكات L1 ، بسبب الأمان الأقوى في الطبقة الأساسية.
مع تزايد اعتماد العملات الرقمية وازدياد التطبيقات اللامركزية التي تركز على الإنسان، أصبحت مقاومة سيبيل ميزة حاسمة. تحتاج المشاريع إلى تحقيق توازن بين اللامركزية والثقة—ضمان أن يتم تمثيل كل مشارك بشكل عادل دون المساس بالخصوصية. فهم كيفية عمل هجمات سيبيل—وكيفية التخفيف منها—هو أمر أساسي لأي مستثمر أو باني أو صاحب مصلحة في مجال العملات الرقمية. من خلال تعزيز المشاركة المسؤولة، ونشر تدابير أمان تقنية، واحتضان أدوات التحقق من الهوية الحقيقية، يمكن لمجتمع Web3 حماية نفسه من أحد أقدم، لكنه لا يزال ذا صلة، أساليب الهجوم.