Le terme « attaque Sybil » provient du livre Sybil, qui relate l'étude de cas d'une femme souffrant de troubles dissociatifs de l'identité, illustrant le comportement des attaquants qui créent plusieurs identités fictives. Une attaque Sybil désigne une attaque malveillante où des acteurs créent de multiples fausses identités ou nœuds dans un réseau blockchain afin d'exercer une influence indue et d'en prendre le contrôle. Ces identités fictives permettent aux attaquants de manipuler le réseau, d'en perturber le fonctionnement ou d'exécuter d'autres activités malveillantes.
Les attaques Sybil existent depuis la naissance d'Internet, principalement en raison de l'absence de correspondance directe entre les identités réelles et les identités virtuelles. L'exemple le plus courant d'une attaque Sybil dans la vie quotidienne est la manipulation de votes. Par exemple, dans une compétition où le nombre de votes détermine le gagnant, un participant peut faire appel à des services spécialisés dans la génération de faux votes ou créer plusieurs comptes fictifs pour voter pour lui-même. Bien que ces votes proviennent de différents appareils et adresses IP, ils restent fondamentalement des identités fictives créées par une seule et même personne, illustrant ainsi un cas typique d'attaque Sybil.
L'objectif principal d'une attaque Sybil n'est pas nécessairement de détruire un réseau, mais plutôt d'y étendre son influence afin de provoquer des perturbations. Cela peut inclure la diffusion de fausses informations, le blocage de services pour les nœuds légitimes ou encore la manipulation du mécanisme de consensus pour valider certaines transactions uniquement. Comme dans l'exemple précédent de manipulation de votes, l'attaque ne détruit pas le système de vote en soi, mais elle exploite une influence artificielle (plus de votes) pour obtenir un avantage (remporter un prix).
Les attaques Sybil peuvent empêcher les utilisateurs d'accéder à un réseau. Les attaquants créent un nombre suffisant de fausses identités pour tromper les nœuds lors des votes, ce qui peut empêcher la transmission ou la réception de blocs sur un réseau blockchain et, ainsi, bloquer la participation des utilisateurs au réseau. Par exemple, dans un projet crypto où les décisions sont prises par vote des nœuds, un attaquant peut générer des milliers de comptes fictifs pour influencer le processus de décision.
Les attaques Sybil ciblent généralement l'ensemble du réseau afin d'altérer la fiabilité du protocole. Une attaque Sybil réussie peut permettre aux attaquants d'obtenir plus de la moitié (≥ 51 %) de la puissance de calcul totale du réseau, leur donnant ainsi le contrôle. Lorsqu'un attaquant détient plus de 51 % de la puissance de calcul, il peut réorganiser ou annuler des transactions, entraînant le problème de la double dépense.
La double dépense consiste à utiliser les mêmes fonds à plusieurs reprises. Des blockchains comme Bitcoin SV (BSV) et Ethereum Classic (ETC) ont déjà subi ce type d'attaque, où un attaquant ayant pris le contrôle de plus de 51 % de la puissance de calcul a pu effectuer des doubles dépenses.
La chasse aux airdrops est devenue une forme moderne d'attaque Sybil. Les airdrop hunters créent de nombreux comptes et interagissent avec des contrats intelligents et des protocoles dans le but de s'accaparer une part importante des tokens distribués gratuitement par un projet. Certains utilisateurs parviennent même à atteindre l'indépendance financière après la distribution d'airdrops par certaines plateformes. En réalité, ils utilisent la méthode des attaques Sybil en multipliant les comptes pour participer aux phases initiales des projets et maximiser leur part d'airdrop.
Ce type d'attaque fausse l'intention initiale des projets qui cherchent à distribuer équitablement leurs tokens. Face à ce phénomène, les équipes de projet mettent en place des mesures anti-Sybil avant de procéder aux airdrops. Ces mesures incluent la détection des adresses IP, l'analyse des connexions entre comptes, la dénonciation mutuelle et d'autres techniques visant à éviter que les tokens ne soient accaparés par quelques chasseurs d'airdrops et immédiatement revendus sur le marché, provoquant une chute de prix.
De nombreuses blockchains intègrent différents mécanismes de consensus pour limiter les attaques Sybil, comme le Proof of Work (PoW) ou le Proof of Stake (PoS). Le PoW augmente le coût de création des blocs en exigeant une puissance de calcul significative, tandis que le PoS exige une mise en jeu d'actifs financiers, rendant une attaque Sybil coûteuse et difficilement rentable.
Par exemple, sur le réseau Bitcoin, un attaquant souhaitant contrôler plus de 50 % de la puissance de calcul du réseau devrait acquérir une quantité massive de matériel de minage avancé. En outre, les coûts en électricité, en espace et en maintenance rendraient une telle attaque économiquement irréalisable. Le mécanisme de consensus PoW garantit ainsi la sécurité du réseau Bitcoin en rendant les attaques Sybil très coûteuses.
Les attaques Sybil exploitent le fait que les identités réelles ne peuvent pas être directement reliées aux identités virtuelles. Une solution consiste à mettre en place des vérifications d'identité par des tiers afin de garantir qu'une identité correspond bien à un seul individu. En théorie, si chaque utilisateur disposait d'une identité unique non falsifiable, les attaques Sybil seraient impossibles. Dans l'industrie de la blockchain, des initiatives telles que les identités décentralisées (DID) cherchent à associer les identités réelles et numériques de manière sécurisée et vérifiable sur la blockchain.
Avertissement : ces informations ne constituent ni un conseil en investissement, ni une recommandation fiscale, juridique, financière ou comptable, ni une incitation à acheter, vendre ou détenir des actifs. MEXC Learn fournit ces informations à titre de référence uniquement et ne constitue aucunement un conseil en investissement. Assurez-vous de bien comprendre les risques impliqués et d'agir avec prudence avant d'investir. La plateforme n'est pas responsable des décisions d'investissement des utilisateurs.