MEXC เอ็กซ์เชนจ์/เรียนรู้/สารานุกรมบล็อกเชน/ความรู้ด้านความปลอดภัย/การโจมตีแบบซิบิลคืออะไร?

การโจมตีแบบซิบิลคืออะไร?

บทความที่เกี่ยวข้อง
16 กรกฎาคม 2025MEXC
0m
แชร์ไปที่

คำว่า Sybil Attack มีที่มาจากหนังสือ "Sybil" ซึ่งเล่าถึงกรณีศึกษาของผู้หญิงคนหนึ่งที่เป็นโรคบุคลิกภาพแตกแยก ซึ่งสะท้อนถึงพฤติกรรมของผู้ทำร้ายที่สร้างตัวตนปลอมๆ ขึ้นหลายๆ อย่าง การโจมตี Sybil หมายถึงผู้โจมตีที่เป็นอันตรายสร้างตัวตนปลอมหรือโหนดต่างๆ มากมายในเครือข่ายบล็อคเชนเพื่อให้ได้มาซึ่งอิทธิพลและการควบคุมที่ไม่เหมาะสม ผู้โจมตีสามารถใช้ข้อมูลประจำตัวปลอมจำนวนมากเหล่านี้เพื่อจัดการเครือข่าย ขัดขวางการทำงานของเครือข่าย หรือดำเนินกิจกรรมที่เป็นอันตรายอื่นๆ

การโจมตีแบบซิบิลมีอยู่มาตั้งแต่มีอินเทอร์เน็ต เนื่องมาจากไม่สามารถระบุตัวตนจริงกับตัวตนออนไลน์ได้โดยตรง ตัวอย่างที่พบบ่อยที่สุดของการโจมตี Sybil ในชีวิตประจำวันคือการจัดการการโหวต ตัวอย่างเช่น ในการแข่งขันที่คะแนนเสียงจะกำหนดรางวัล คุณอาจมองหาบุคคลที่เชี่ยวชาญในการจัดการคะแนนเสียงเพื่อโหวตให้คุณ หรือคุณอาจสร้างบัญชีปลอมหลายบัญชีเพื่อโหวตให้ตัวเอง แม้ว่าคะแนนเสียงเหล่านี้อาจมาจากอุปกรณ์และ IP ที่แตกต่างกัน แต่โดยพื้นฐานแล้วเป็นข้อมูลประจำตัวปลอมที่คุณสร้างขึ้น ซึ่งทำให้เป็นตัวอย่างที่พบบ่อยที่สุดของการโจมตี Sybil

1. ผลกระทบจากการโจมตีแบบซิบิล


เป้าหมายหลักของการโจมตี Sybil ไม่ใช่เพื่อสร้างความเสียหายต่อเครือข่ายโดยตรง แต่เพื่อขยายอิทธิพลไปยังเครือข่าย ซึ่งจะทำให้การหยุดชะงักเพิ่มมากขึ้น ซึ่งอาจรวมถึงการเผยแพร่ข้อมูลเท็จ การปฏิเสธการให้บริการแก่โหนดที่ถูกกฎหมาย หรือแม้แต่การมีอิทธิพลต่อกลไกฉันทามติเพื่อตรวจสอบเฉพาะธุรกรรมบางอย่างเท่านั้น เช่นเดียวกับตัวอย่างก่อนหน้านี้ การกระทำที่บิดเบือนการโหวตไม่ได้สร้างความเสียหายให้กับระบบการโหวตโดยตรง แต่เป็นการใช้อิทธิพล (โหวตเพิ่มขึ้น) เพื่อให้ได้รับประโยชน์ (รางวัล)

1.1 สำหรับผู้ใช้ทั่วไป


การโจมตี Sybil สามารถขัดขวางผู้ใช้ทั่วไปจากการใช้งานและการเข้าถึงเครือข่ายตามปกติ ผู้โจมตีจะสร้างตัวตนปลอมขึ้นมาในจำนวนที่มากพอที่จะหลอกลวงโหนดที่ซื่อสัตย์ในการลงคะแนนเสียง ส่งผลให้เครือข่ายบล็อคเชนหยุดการส่งหรือรับบล็อก จึงทำให้ผู้ใช้รายอื่นไม่สามารถเข้าร่วมในเครือข่ายได้ ตัวอย่างเช่น หากมีการตัดสินใจในโครงการสกุลเงินดิจิทัลผ่านการโหวตโหนดบนเครือข่าย ผู้โจมตีสามารถสร้างบัญชีปลอมได้หลายพันบัญชีเพื่อมีอิทธิพลต่อกระบวนการตัดสินใจ

1.2 สำหรับระบบเครือข่าย


โดยทั่วไป เป้าหมายของการโจมตี Sybil คือเครือข่ายทั้งหมด โดยมีจุดประสงค์เพื่อแทรกแซงระบบความน่าเชื่อถือของโปรโตคอลเครือข่าย การโจมตี Sybil ที่ประสบความสำเร็จสามารถให้ผู้โจมตีได้รับพลังการประมวลผลมากกว่าครึ่งหนึ่ง (กล่าวคือ ≥51%) ของทั้งหมด ทำให้เข้าถึงและควบคุมได้ เมื่อผู้โจมตีควบคุมพลังการประมวลผลของเครือข่ายมากกว่า 51% พวกเขาสามารถย้อนกลับธุรกรรมหรือเปลี่ยนลำดับธุรกรรม ซึ่งจะนำไปสู่ปัญหา "การใช้จ่ายซ้ำ"

การใช้จ่ายซ้ำหมายถึงการใช้เงินจำนวนเดียวกันหลายครั้ง บนเครือข่ายอย่าง Bitcoin SV (BSV), Ethereum Classic (ETC) ฯลฯ มีปัญหาการใช้จ่ายซ้ำเกิดขึ้นหลายครั้งเนื่องจากผู้โจมตีควบคุมพลังการประมวลผลมากกว่า 51%

2. รูปแบบใหม่ของ Sybil Attack: นักล่าแอร์ดรอป


การล่าแบบ Airdrop กลายเป็นรูปแบบใหม่ของการโจมตี Sybil นักล่า Airdrop จะสร้างบัญชีจำนวนมากและโต้ตอบอย่างมีจุดประสงค์กับสัญญาอัจฉริยะและโปรโตคอลเพื่อรับโทเค็นโครงการจำนวนมากที่แจกจ่ายผ่าน Airdrop คุณอาจเห็นผู้ใช้บางคนบนเครือข่ายได้รับอิสรภาพทางการเงินหลังจากมีการปล่อยโปรเจ็กต์ฟรีบางโปรเจ็กต์ โดยพื้นฐานแล้วพวกเขาใช้การโจมตีแบบ Sybil เพื่อสร้างบัญชีจำนวนมากและเข้าร่วมในการแลกเปลี่ยนโครงการในระยะเริ่มต้นเพื่อรับผลกำไรจากการแจกจ่ายแบบ Airdrop ในที่สุด

การโจมตี Sybil รูปแบบนี้ขัดขวางเจตนาเดิมของโครงการที่จะแจกจ่ายโทเค็นอย่างเท่าเทียมกัน ทำให้ทีมงานโครงการต้องดำเนินการต่อต้าน Sybil ก่อนที่จะแจกจ่ายโทเค็นแบบแอร์ดรอป การดำเนินการเหล่านี้อาจรวมถึงการตรวจจับ IP การวิเคราะห์การเชื่อมโยงบัญชี การรายงานร่วมกัน และมาตรการอื่นเพื่อป้องกันไม่ให้โทเค็นรวมอยู่ในมือของนักล่าแอร์ดรอปเพียงไม่กี่ราย ดังนั้นจึงหลีกเลี่ยงสถานการณ์ที่โทเค็นถูกขายออกทันทีหลังจากลงรายการ ซึ่งจะทำให้ราคาลดลง

3. วิธีป้องกันการโจมตีแบบซิบิล


3.1 ใช้กลไกฉันทามติเพื่อเพิ่มต้นทุนการโจมตี


บล็อคเชนจำนวนมากใช้กลไกฉันทามติที่แตกต่างกันเพื่อต้านทานการโจมตี Sybil เช่น POW (หลักฐานการทำงาน) หรือ POS (หลักฐานการถือหุ้น) ซึ่งเพิ่มต้นทุนการคำนวณของการสร้างบล็อคเพื่อป้องกันการโจมตี Sybil ในกรณีของ POW หรือความเสี่ยงของสินทรัพย์ในกรณีของ POS กลไกฉันทามติจะเพิ่มต้นทุนในการโจมตี Sybil ที่ประสบความสำเร็จเท่านั้น ทำให้การโจมตีไม่สามารถทำได้จริง แต่ไม่สามารถกำจัดการโจมตี Sybil ได้ทั้งหมด

ตัวอย่างเช่น บนเครือข่าย Bitcoin หากผู้โจมตีต้องการควบคุมพลังการประมวลผลของเครือข่ายมากกว่าครึ่งหนึ่ง พวกเขาจะต้องซื้ออุปกรณ์ขุดขั้นสูงจำนวนมาก นอกจากนี้ ค่าใช้จ่ายด้านไฟฟ้า พื้นที่ และการบำรุงรักษาต่อเนื่องก็ไม่สามารถจินตนาการได้ กลไกการพิสูจน์การทำงาน (Proof of Work หรือ POW) ช่วยให้มั่นใจในความปลอดภัยของเครือข่าย Bitcoin และเพิ่มต้นทุนการโจมตีสำหรับผู้โจมตี

3.2 การยืนยันตัวตนของบุคคลที่สาม


การโจมตีซิบิลเกิดขึ้นเนื่องจากไม่สามารถจับคู่ข้อมูลประจำตัวในโลกแห่งความเป็นจริงกับข้อมูลประจำตัวออนไลน์ได้โดยตรง การใช้การยืนยันตัวตนจากบุคคลที่สามจะช่วยยืนยันตัวตนของแต่ละบุคคล หากข้อมูลประจำตัวส่วนบุคคลและข้อมูลประจำตัวออนไลน์ที่เกี่ยวข้องได้รับการระบุอย่างชัดเจนและไม่สามารถปลอมแปลงได้ ในทางทฤษฎี การโจมตี Sybil ก็จะไม่เกิดขึ้น ในอุตสาหกรรมบล็อคเชน โปรเจ็กต์ต่างๆ ในภาคส่วนของการระบุตัวตนแบบกระจายอำนาจ (DID) เช่น การระบุตัวตนบนเชนและชื่อเสียงบนเชน ถือเป็นความพยายามที่จะแก้ปัญหาความเฉพาะตัวของการระบุตัวตนในโลกแห่งความเป็นจริงและออนไลน์

ข้อจำกัดความรับผิดชอบ: ข้อมูลนี้ไม่ได้ให้คำแนะนำเกี่ยวกับการลงทุน ภาษี กฎหมาย การเงิน การบัญชี การให้คำปรึกษา หรือบริการอื่นใดที่เกี่ยวข้อง และไม่ได้ถือเป็นคำแนะนำในการซื้อ ขาย หรือถือครองสินทรัพย์ใดๆ ทั้งสิ้น MEXC Learn ให้ข้อมูลเพื่อการอ้างอิงเท่านั้นและไม่ถือเป็นคำแนะนำในการลงทุน โปรดตรวจสอบให้แน่ใจว่าคุณเข้าใจความเสี่ยงทั้งหมดและใช้ความระมัดระวังเมื่อทำการลงทุน แพลตฟอร์มไม่รับผิดชอบต่อการตัดสินใจลงทุนของผู้ใช้