هجوم Sybil

تشير هجمة Sybil، المعروفة أيضاً بـ"هجمة الساحرة"، إلى التلاعب بالقواعد وتوزيع الموارد ضمن الشبكات المفتوحة عبر إنشاء أو التحكم في عدة هويات مزيفة. ويشيع هذا النوع من الهجمات في بيئة البلوكشين، خاصة في توزيعات العملات المجانية (Airdrops) والتصويتات على الحوكمة، إذ يسهل استغلال النظام بسبب انخفاض تكلفة إنشاء عناوين محافظ جديدة. وتشمل أبرز استراتيجيات التصدي لهذه الهجمات رفع تكلفة إنشاء الهوية، وتطبيق أنظمة السمعة وآليات إثبات التفرد، إلى جانب الاستفادة من تحليل السلوكيات وعمليات المراجعة.
الملخص
1.
تحدث هجمة سيبيل عندما ينشئ كيان واحد عدة هويات وهمية للسيطرة على الشبكة وتقويض آلية الإجماع في الأنظمة اللامركزية.
2.
يستخدم المهاجمون العديد من العقد المزيفة للتلاعب بعمليات التصويت، والحصول على مكافآت غير عادلة، أو تنفيذ هجمات 51%، مما يشكل تهديدات خطيرة لأمان البلوكشين.
3.
تشمل آليات الدفاع الشائعة إثبات العمل (PoW)، وإثبات الحصة (PoS)، وأنظمة التحقق من الهوية، وبروتوكولات قائمة على السمعة.
4.
غالبًا ما تواجه حملات الإيردروب هجمات سيبيل، حيث يستغل المستخدمون عدة عناوين محفظة للمطالبة بتوزيعات التوكنات بشكل غير عادل، مما يضر بمبدأ العدالة.
هجوم Sybil

ما هو هجوم Sybil؟

هجوم Sybil هو قيام جهة خبيثة بإنشاء أو التحكم في عدة هويات وهمية بغرض التأثير على نتائج نظام معين. يُعرف أحيانًا باسم "هجوم الساحرة" في اللغة الصينية، وتنتشر هذه الهجمات بشكل خاص في الشبكات الند للند المفتوحة وتطبيقات البلوكشين.

في الشبكات الند للند، يتواصل المشاركون مباشرة دون سلطة مركزية، ويكون كل مشارك بمثابة "عقدة"، وغالبًا ما يقابل ذلك في البلوكشين "عنوان" يمثل المعرف العام للحساب. عندما يعتمد النظام في التوزيع أو المكافآت على العناوين بدلًا من الأفراد الحقيقيين، يمكن للمهاجمين استخدام عدة عناوين للظهور كـ"أغلبية" والتلاعب بتوزيع الإيردروب أو نتائج التصويت أو تعطيل الاتصالات داخل الشبكة.

لماذا تنتشر هجمات Sybil في Web3؟

تُعد هجمات Sybil شائعة في Web3 بسبب سهولة إنشاء الهويات وانعدام الحاجة للترخيص في الشبكات المفتوحة. يمكن توليد عناوين البلوكشين بلا حدود ودون تحقق هوية تقليدي، ما يسهل إنتاج هويات وهمية بأعداد كبيرة.

توفر بيئات Web3 حوافز قوية مثل الإيردروبات، القوائم البيضاء، مكافآت المهام، وتوزيعات رموز الحوكمة التي غالبًا ما تُحسب حسب العنوان أو الحساب. في الحالات المربحة، يستخدم المهاجمون أدوات آلية وبرمجيات لإنتاج هويات ضخمة، مما يصنع "أغلبية وهمية" للاستحواذ على موارد أو نفوذ أكبر من المفترض.

كيف تعمل هجمات Sybil؟

أساس هجوم Sybil هو أن "النظام يعادل الهوية بالوزن". إذا كانت القواعد تعتمد "صوت واحد لكل عنوان" أو "مكافأة واحدة لكل عنوان"، فإن زيادة عدد العناوين تعزز تأثير المهاجم. عادةً ما يتحكم المهاجمون في تدفقات الأموال وتوقيت الأنشطة لإظهار استقلالية العناوين، مما يصعب اكتشافهم بآليات التصفية البسيطة.

على سبيل المثال، إذا تطلب الإيردروب بعض التفاعلات مع العقود وحدًا أدنى من الأصول، قد يقوم المهاجم بتوزيع الأموال على عناوين جديدة، وينفذ المهام المطلوبة في الوقت نفسه، ثم يسحب الأصول بشكل منفصل. هذا يقلل من فرص ربط الخوارزميات بين العناوين ككيان واحد. وفي الحوكمة، إذا تم تحديد قوة التصويت لكل حساب، يمكن للمهاجم زيادة وزنه التصويتي والتأثير على نتائج المقترحات باستخدام حسابات متعددة.

ما هي عواقب هجوم Sybil؟

تشمل العواقب الرئيسية تشويه توزيع الموارد وفساد الحوكمة. عند استغلال الإيردروبات عبر هجمات Sybil، يحصل المستخدمون الحقيقيون على مكافآت أقل، ما يقلل من تفاعل المجتمع والشعور بالعدالة. كما قد تؤدي الحوكمة المتلاعب بها إلى قرارات لا تخدم مصالح المجتمع طويلة الأمد، مثل الموافقة على إنفاق غير مبرر.

تتأثر أيضًا طبقة الشبكة: إذ يمكن للعقد الوهمية أن تسيطر على مسارات الرسائل، ما يقلل من تنوع المعلومات أو يسبب تأخيرًا. ومن الناحية الأمنية، إذا تم التلاعب بالحوكمة للموافقة على مقترحات خزينة خاطئة، فقد يتم فقدان أو سوء تخصيص الأصول، ما يشكل مخاطر كبيرة على المشاريع والمستخدمين.

كيف ترتبط هجمات Sybil بإجماع البلوكشين؟

في آليات الإجماع، يتم تحديد "الأغلبية" حسب قوة الحوسبة أو قيمة الرهن، وليس بعدد الهويات. إثبات العمل (PoW) يعتمد على قوة الهاش، وإثبات الحصة (PoS) يعتمد على كمية الرموز المرهونة. لا يمكن لمجرد إنشاء عناوين كثيرة التأثير على إجماع البلوكشين؛ يجب على المهاجمين التحكم في قوة هاش كبيرة أو أصول مرهونة للتأثير على إنتاج الكتل.

لكن على مستوى التطبيقات، حيث تُحتسب الأصوات أو القوائم البيضاء أو المكافآت لكل عنوان، يمكن أن يكون لهجمات Sybil تأثير كبير. من المهم فهم أن "وزن الإجماع" و"عدد الهويات" مختلفان: الإجماع مقاوم نسبيًا لهجمات Sybil، لكن التطبيقات التي لا تعتمد الحماية تبقى معرضة للخطر.

كيف يمكن منع هجمات Sybil؟

  1. زيادة تكلفة الهوية: فرض الرهن أو الضمان لكل هوية جديدة، بحيث ترتفع التكلفة خطيًا مع كل هوية إضافية. الرهن في PoS مثال نموذجي.
  2. تطبيق إثبات التفرد: استخدام آليات مثل إثبات الشخصية أو عمليات اعرف عميلك (KYC) لضمان أن كل شخص له حق واحد. غالبًا ما تعتمد Gate عمليات KYC وفحوصات الامتثال للمشاركة وتوزيع المكافآت.
  3. الاعتماد على السمعة والوزن التاريخي: منح الوزن بناءً على مشاركة الحساب ومساهماته طويلة الأمد، وليس فقط المهام الفردية، ما يصعب على العناوين الجديدة المجمعة كسب النفوذ بسرعة.
  4. تطبيق حدود المعدل والحصص: الحد من العمليات الجماعية من نفس الجهاز أو الشبكة أو خلال إطار زمني محدد؛ وتحديد سقوف للمكافآت وتوقيت التفاعلات على السلسلة لمنع الاستغلال المركز.
  5. الكشف والمراجعة: الجمع بين تحليل البيانات على السلسلة (مثل مصادر التمويل المتشابهة، وتزامن الأنشطة، أو تفاعلات العقود المتطابقة) والمراجعة اليدوية لرصد العناوين المشبوهة واستبعادها أو تقليل وزنها.
  6. تحسين تصميم القواعد: استخدام آليات مثل التصويت التربيعي (حيث تتناسب قوة التصويت مع الجذر التربيعي للرهن)، أو اختيار الأهلية بشكل عشوائي، أو أنظمة الالتزام والكشف لتقليل الحوافز لإنشاء حسابات متعددة.

هل هناك فرق بين هجمات Sybil وهجمات الساحرة؟

في سياق البلوكشين، المصطلحان مترادفان. "هجوم Sybil" مصطلح إنجليزي نشأ عن دراسة حالة حول تعدد الشخصيات، و"هجوم الساحرة" هو ترجمته الحرفية في الصينية. كلاهما يشير إلى إنتاج أو التحكم في هويات بكميات كبيرة للتلاعب بالأنظمة.

كيف يمكن اكتشاف هجمات Sybil في الإيردروبات والحوكمة؟

تشمل المؤشرات الحمراء في الإيردروبات: تحويل الأموال من عدد قليل من العناوين المصدر إلى العديد من الحسابات الجديدة؛ تنفيذ مهام متشابهة في نفس الفترة الزمنية؛ تجميع أو بيع المكافآت بسرعة بعد المطالبة. في الحوكمة، تشمل العلامات مشاركة مفاجئة من حسابات جديدة تصوت بنفس الاتجاه وغياب التفاعل المجتمعي قبل أو بعد التصويت.

على المنصات المتوافقة، غالبًا ما يتم الجمع بين فحوصات KYC، وضوابط المخاطر السلوكية، وحدود المطالبات. على سبيل المثال، تفرض Gate عادةً "مطالبة واحدة لكل شخص"، والتحقق من المهام، ومراجعة الحسابات المشبوهة، وإجراءات الاستئناف—لتحقيق التوازن بين الامتثال والخصوصية مع تعزيز مقاومة هجمات Sybil.

كيف تقارن هجمات Sybil مع هجمات 51%؟

هما مختلفان. هجوم Sybil يركز على تضخيم عدد الهويات، بينما هجوم 51% يتعلق بالسيطرة على أغلبية الموارد أو وزن الإجماع. في آليات PoW/PoS، لا تعني زيادة عدد الهويات زيادة الوزن؛ التأثير على إنتاج الكتل يتطلب السيطرة على أغلبية قوة الهاش أو الأصول المرهونة.

ومع ذلك، في أنظمة الحوكمة أو المكافآت المعتمدة على العناوين (شخص واحد، صوت واحد)، يمكن لهجمات Sybil خلق أغلبية مصطنعة على مستوى التطبيق، ما يؤدي إلى آثار مشابهة للسيطرة بالأغلبية. لذا تختلف الدفاعات: طبقات الإجماع تعتمد على متطلبات الهاش أو الرهن، بينما يجب على طبقات التطبيقات التحكم في العلاقة بين الهوية والوزن.

بحلول عام 2025، ستتجه المزيد من المشاريع إلى حلول إثبات التفرد والمحفظة اللامركزية (DID) التي تحافظ على الخصوصية، من خلال الجمع بين إثباتات المعرفة الصفرية والاعتمادات القابلة للتحقق لإثبات التفرد دون كشف التفاصيل الشخصية. في الوقت ذاته، تتطور مراجعات المجتمع وضوابط المخاطر السلوكية، مع تركيز أكبر على السمعة والمساهمة طويلة الأمد في قواعد الإيردروب والحوكمة.

المقايضة الأساسية هنا بين الخصوصية ومكافحة الاستغلال: القيود الصارمة على الهوية قد تثير مخاوف الخصوصية، بينما تؤدي القواعد المتساهلة إلى زيادة الاستغلال. يجب على المشاريع تحقيق التوازن حسب أهدافها ومتطلبات الامتثال.

ما هو جوهر هجوم Sybil؟

في الأساس، يستغل هجوم Sybil التناقض بين "سهولة تكرار الهوية" و"توزيع الوزن بناءً على الهوية". بينما تعتمد طبقات الإجماع على قوة الحوسبة أو الأصول المرهونة كحواجز، يجب على طبقات التطبيقات التي تعتمد على العناوين زيادة تكلفة الهوية، وتطبيق فحوصات التفرد والسمعة، وتفعيل حدود المعدل والمراجعة. إن دمج هذه التدابير ضمن هيكل الحوافز والقواعد، مع تحقيق التوازن بين الخصوصية والعدالة، هو المفتاح لتقليل المخاطر وتحسين جودة الشبكة والمجتمع.

الأسئلة الشائعة

ماذا يعني هجوم Sybil؟

هجوم Sybil هو قيام جهة خبيثة بإنشاء عدة هويات وهمية لتعطيل الشبكة. يسيطر المهاجم على حقوق التصويت أو درجات السمعة أو النفوذ في الشبكة عبر التحكم في حسابات متعددة—أي يتظاهر بأنه عدة أشخاص للمشاركة في التصويت أو صنع القرار. هذا النوع من الهجمات يشكل تهديدًا كبيرًا للشبكات اللامركزية التي تعتمد على الهويات الأصيلة لضمان الأمان والحوكمة العادلة.

لماذا تعتبر هجمات Sybil ضارة في البلوكشين؟

هجمات Sybil تقوض آليات الديمقراطية والإجماع في شبكات البلوكشين. في أنظمة PoS أو نماذج الحوكمة القائمة على التصويت، يمكن للمهاجمين اكتساب نفوذ غير متناسب عبر حسابات متعددة، واحتكار سلطة القرار. في تحقق العقد، قد تدعم العقد الوهمية هجوم 51%، وفي الإيردروبات أو برامج الحوافز يمكن للجهات الخبيثة المطالبة بمكافآت متعددة. هذه التصرفات تهدد عدالة الشبكة وأمنها بشكل مباشر.

كيف تمنع مشاريع البلوكشين هجمات Sybil؟

تعتمد المشاريع عادةً استراتيجيات دفاع متعددة الطبقات: تشمل التدابير على السلسلة زيادة تكلفة المشاركة (مثل الرهن الإجباري) لمنع إنشاء الحسابات الجماعية؛ وتستخدم التحقق من الهوية (KYC)، أو التعرف على الوجه، أو فحص سجل المحفظة في الإيردروبات/الحوافز؛ وتمنح أنظمة السمعة وزناً أكبر للحسابات القديمة؛ وتساعد تحليلات الرسم البياني في اكتشاف الأنماط غير الطبيعية بين الحسابات ذات الصلة. منصات مثل Gate تجري أيضًا تحققًا بالاسم الحقيقي وضوابط مخاطر العناوين للحد من التهديدات.

كيف يتجنب الأفراد التأثر بهجمات Sybil عند استخدام DeFi؟

كفرد، كن حذرًا من المشاريع التي تقدم إيردروبات أو حوافز غير محدودة دون تحقق هوية، فهي غالبًا أهداف لهجمات Sybil. قبل المشاركة في التصويت، تحقق من وجود تدابير حماية كافية؛ استخدم عناوين محافظ تم التحقق منها على منصات موثوقة مثل Gate لتقليل المخاطر؛ وتجنب إنشاء حسابات متعددة لنفس برنامج الحوافز حتى لا تتعرض لتعليق الحساب.

ما الفرق بين هجوم Sybil وهجوم 51%؟

هجوم Sybil يتضمن إنشاء هويات وهمية لتعطيل الحوكمة أو توزيع الحوافز—وقد يحدث ذلك على السلسلة أو خارجها. أما هجوم 51% فيشير إلى سيطرة جهة خبيثة على أكثر من 50% من قوة الهاش للشبكة لإعادة كتابة المعاملات، وهو هجوم مباشر على آليات الإجماع. هجمات Sybil أسهل تنفيذًا، بينما تتطلب هجمات 51% استثمارًا كبيرًا في الموارد.

إعجاب بسيط يمكن أن يُحدث فرقًا ويترك شعورًا إيجابيًا

مشاركة

المصطلحات ذات الصلة
حقبة
في عالم Web3، يُستخدم مصطلح "الدورة" لوصف العمليات أو الفترات المتكررة داخل بروتوكولات وتطبيقات البلوكشين، والتي تحدث وفق فترات زمنية أو عدد محدد من الكتل. من الأمثلة على ذلك أحداث تقليص مكافآت التعدين في Bitcoin، جولات الإجماع في Ethereum، جداول استحقاق الرموز، فترات التحدي لسحب الأصول في الطبقة الثانية، تسويات معدلات التمويل والعائد، تحديثات oracle، وفترات التصويت على الحوكمة. تختلف مدة هذه الدورات، وشروط انطلاقها، ودرجة مرونتها من نظام إلى آخر. إن فهمك لهذه الدورات يمكّنك من إدارة السيولة بكفاءة، وتحسين توقيت قراراتك، وتحديد حدود المخاطر بدقة.
اختلاط الأموال
يُقصد بالاختلاط قيام منصات تداول العملات المشفرة أو خدمات الحفظ بدمج وإدارة أصول العملاء الرقمية المتنوعة ضمن حساب أو محفظة موحدة، مع الحفاظ على سجلات ملكية خاصة لكل عميل داخل النظام، في حين يتم حفظ هذه الأصول في محافظ مركزية خاضعة لإدارة المؤسسة وليس في محافظ فردية يديرها العملاء مباشرة عبر البلوكشين.
إزالة تشفير البيانات
إلغاء التشفير هو عملية تحويل البيانات المشفرة إلى صورتها الأصلية المقروءة. في سياق العملات الرقمية والبلوكتشين، تعتبر هذه العملية أساسًا في تقنيات التشفير، وغالبًا تتطلب استخدام مفتاح محدد مثل المفتاح الخاص، مما يسمح للمستخدمين المصرح لهم بالوصول إلى المعلومات المشفرة مع الحفاظ على أمان النظام. نقسم إلغاء التشفير إلى نوعين: المتماثل وغير المتماثل، وذلك حسب خوارزميات التشفير المستخدمة.
تعريف TRON
يُعد بوزيترون (الرمز: TRON) من أوائل العملات المشفرة، ويختلف عن رمز البلوكشين العام "Tron/TRX" كلياً. يُصنف بوزيترون كعملة، أي أنه الأصل الأساسي لسلسلة بلوكشين مستقلة. إلا أن المعلومات المتوفرة عنه محدودة للغاية، وتشير السجلات إلى أن المشروع ظل غير نشط لفترة طويلة. يصعب الوصول إلى بيانات الأسعار الحديثة وأزواج التداول الخاصة به. نظراً لتشابه الاسم والرمز مع "Tron/TRX"، ينبغي على المستثمرين التحقق بدقة من الأصل المستهدف ومصادر المعلومات قبل اتخاذ أي قرار. آخر بيانات متاحة عن بوزيترون تعود إلى عام 2016، مما يصعّب تقييم السيولة والقيمة السوقية. عند تداول أو حفظ بوزيترون، يجب الالتزام التام بقواعد المنصة وأفضل ممارسات أمان المحافظ.
لامركزي
تعبر اللامركزية عن تصميم الأنظمة الذي يوزع اتخاذ القرار والسيطرة على عدة أطراف، ويظهر ذلك بوضوح في تقنية البلوكشين، الأصول الرقمية، وأنظمة حوكمة المجتمعات. تعتمد اللامركزية على تحقيق الإجماع بين عدد كبير من العقد داخل الشبكة، ما يسمح للنظام بالعمل دون تدخل سلطة واحدة، ويعزز بذلك الأمان، مقاومة الرقابة، والانفتاح. وفي قطاع العملات الرقمية، تظهر اللامركزية من خلال التعاون بين عقد Bitcoin وEthereum حول العالم، منصات التداول اللامركزية، المحافظ غير الحاضنة، ونماذج الحوكمة المجتمعية التي تمنح حاملي الرموز حق التصويت لتحديد قواعد البروتوكول.

المقالات ذات الصلة

ما هو Tronscan وكيف يمكنك استخدامه في عام 2025؟
مبتدئ

ما هو Tronscan وكيف يمكنك استخدامه في عام 2025؟

Tronscan هو مستكشف للبلوكشين يتجاوز الأساسيات، ويقدم إدارة محفظة، تتبع الرمز، رؤى العقد الذكية، ومشاركة الحوكمة. بحلول عام 2025، تطورت مع ميزات أمان محسّنة، وتحليلات موسّعة، وتكامل عبر السلاسل، وتجربة جوال محسّنة. تشمل النظام الآن مصادقة بيومترية متقدمة، ورصد المعاملات في الوقت الحقيقي، ولوحة معلومات شاملة للتمويل اللامركزي. يستفيد المطورون من تحليل العقود الذكية الذي يعتمد على الذكاء الاصطناعي وبيئات اختبار محسّنة، بينما يستمتع المستخدمون برؤية موحدة لمحافظ متعددة السلاسل والتنقل القائم على الإيماءات على الأجهزة المحمولة.
2023-11-22 18:27:42
كل ما تريد معرفته عن Blockchain
مبتدئ

كل ما تريد معرفته عن Blockchain

ما هي البلوكشين، وفائدتها، والمعنى الكامن وراء الطبقات والمجموعات، ومقارنات البلوكشين وكيف يتم بناء أنظمة التشفير المختلفة؟
2022-11-21 09:15:55
ما هي كوساما؟ كل ما تريد معرفته عن KSM
مبتدئ

ما هي كوساما؟ كل ما تريد معرفته عن KSM

أما كوساما، التي توصف بأنها ابنة عم" بولكادوت البرية"، فهي عبارة عن منصة بلوكتشين مصممة لتوفير إطار قابل للتشغيل المتبادل على نطاق واسع وقابل للتوسعة للمطورين.
2022-12-23 09:35:09