Новости BestChange
Новости BestChange

Что такое атака Сивиллы и почему она представляет угрозу для блокчейна

Атака Сивиллы — один из ключевых рисков, присущих децентрализованным сетям. Она основана на создании злоумышленником множества фиктивных узлов сети или аккаунтов, что позволяет влиять на работу блокчейна, распределение наград в эйрдропах* и результаты голосований в DAO*.
* Эйрдроп — бесплатная раздача токенов пользователям за их активность, участие в криптопроекте или выполнение заданий, направленных на развитие экосистемы.
* DAO (Decentralized Autonomous Organization) — децентрализованная автономная организация, в которой управление криптопроектом осуществляется не централизованной командой, а криптосообществом через голосование на основе смарт-контрактов.

Почему атака Сивиллы возможна в блокчейне

Блокчейн — это сеть узлов, в которой отсутствует централизованный управляющий орган. Контроль над блокчейном распределён между всеми участниками и поддерживается алгоритмом консенсуса*. Именно децентрализация, обеспечивающая устойчивость и независимость блокчейн-сети, создаёт условия и для новых угроз — в частности, для атаки Сивиллы.
* Алгоритм консенсуса — это механизм, который позволяет независимым узлам децентрализованной сети согласовать общее состояние данных и определять, какие транзакции считаются действительными. Он обеспечивает достоверность информации, синхронность работы всех участников сети и защиту блокчейна от попыток фальсификации. Несмотря на то что разные сети используют разные типы консенсуса — например, Proof-of-Work или Proof-of-Stake, — их общая задача заключается в том, чтобы поддерживать честную и устойчивую работу блокчейна без центрального управляющего органа.

Что такое атака Сивиллы

Атака Сивиллы — это разновидность киберугрозы, при которой один злоумышленник искусственно создаёт большое количество поддельных идентификаторов, например узлов в сети или аккаунтов пользователей. Эти фальшивые сущности выглядят как независимые участники блокчейна, хотя фактически контролируются одним лицом. За счёт такой маскировки злоумышленник получает возможность влиять на работу децентрализованной системы: искажать результаты голосований, перехватывать сетевой трафик, вмешиваться в распределение ресурсов или наград, а также нарушать механизмы консенсуса. Чем больше фейковых идентификаторов удаётся создать и внедрить, тем значительнее становится влияние атакующего на сеть.
Термин “Атака Сивиллы” впервые появился в 2002 году в исследовании Джона Р. Дусера из Microsoft Research. Он описал сценарий, в котором злоумышленник создаёт множество ложных идентификаторов в одноранговой сети, получая преимущество и подрывая стабильность системы.
Название «Сивилла» позаимствовано из книги 1973 года «Сивилла» (Sybil) о пациентке с множественным расстройством личности — метафора оказалась удачной, поскольку подчеркивает множественность фальшивых «личностей» в сети.
Цель атаки Сивиллы — захват контроля над блокчейном, что может привести к атаке 51%* и, как следствие, к двойному расходованию средств*.
* Атака 51% — это сценарий, при котором один злоумышленник или группа получает контроль над большей частью ключевых ресурсов блокчейна — будь то вычислительная мощность в PoW-сети или доля застейканных токенов в PoS-сети. Обладая таким перевесом, мошенники могут диктовать правила: самостоятельно выбирать, какие блоки будут считаться действительными, изменять или откатывать недавние транзакции и фактически управлять сетью в своих интересах.
* Двойное расходование средств — форма мошенничества, при которой одни и те же криптоактивы тратятся дважды. В результате злоумышленник проводит транзакцию, получает товар или услугу, а затем использует контроль над сетью, чтобы отменить или изменить историю и вернуть средства себе, фактически «потратив» их повторно.

Атаки Сивиллы в эйрдропах

Со временем термин атака Сивиллы переместился и в сферу web3-вознаграждений, в частности, эйрдропов. Дропхантеры* назвают «сибилами» пользователей, создающих множество учётных записей или кошельков для получения большего количества токенов при раздачах.
* Дропхантеры — это участники криптосообщества, которые системно занимаются получением максимальной выгоды от эйрдропов и других форм распределения токенов.
Продвинутые сибилы создают целые бот-фермы, которые имитируют активность реальных пользователей. Это приводит к нарушению справедливости распределения токенов. От подобных атак уже пострадали Starknet, zkSync, LayerZero и другие проекты.
По данным ресурса Dragonfly (2025), в ходе эйрдропов из-за деятельности сибилов ежегодно теряются или перераспределяются неправильно миллиарды долларов.

Основные типы атак Сивиллы

Прямая атака Сивиллы

В этом случае злоумышленники напрямую взаимодействуют с честными узлами, пытаясь подчинить себе сеть. Получив контроль над трафиком, они могут:
  • отклонять или подменять транзакции;
  • изолировать определённые узлы и контролировать их данные;
  • искажать голосования в PoS-сетях и DAO.
Прямые атаки наиболее распространены — они проще и требуют меньше ресурсов.

Непрямая атака Сивиллы

В непрямых атаках Смвмллы злоумышленник действует скрытно, используя обходные методы влияния:
  • распространяет ложную информацию через промежуточные узлы;
  • формирует фальшивые связи между участниками.
Эти атаки сложнее выявить и предотвратить, поэтому они считаются более опасными.

Реальные примеры атак Сивиллы

Monero (2020)

Злоумышленник пытался сопоставлять IP-адреса узлов с транзакциями в течение 10 дней. Попытка не повлияла на безопасность сети.

Ethereum Classic (2020)

Проект столкнулся с несколькими атаками Сивиллы, которые сопровождались двойным расходованием средств. Ущерб составил более 7 млн долларов.

Verge (2018)

Злоумышленники создали множество поддельных узлов и получили контроль над таймштампами*. Это позволило добывать блоки с минимальной сложностью и украсть около 1,6 млн долларов в токенах XVG. Это также пример атаки 51%.
* Таймштамп (англ. timestamp) — это отметка времени, фиксирующая точный момент совершения события. В блокчейне такие метки определяют порядок выполнения транзакций и помогают исключить возможность их подделки или изменения задним числом.

Насколько опасна атака Сивиллы для блокчейнов

Несмотря на активность сибилов, современные блокчейн-сети — такие как Bitcoin, Ethereum, Cardano, BNB Chain и другие — обладают значительно более высокой степенью защиты. Проведение успешной атаки Сивиллы в сетях, работающих на алгоритмах Proof-of-Work (PoW) или Proof-of-Stake (PoS), требует колоссальных финансовых и технических ресурсов.
В случае PoW-сетей злоумышленнику пришлось бы инвестировать огромные средства в специализированное оборудование для майнинга, такое как ASIC-майнеры. Эти устройства стоят дорого, потребляют много энергии и требуют инфраструктуры для охлаждения, обслуживания и бесперебойной работы. Чтобы получить контроль над большинством вычислительной мощности сети, злоумышленнику понадобились бы десятки тысяч таких устройств, что делает атаку практически невозможной.
В PoS-сетях ситуация аналогична, но связана не с техникой, а с необходимостью приобрести огромный объём токенов, участвующих в стейкинге. Для того чтобы получить контроль над сетью, злоумышленник должен владеть большей частью всех застейканных монет, что требует инвестиций в сотни миллионов или даже миллиарды долларов. При этом, даже совершив такую покупку, он рискует потерять свои активы: многие PoS-протоколы предусматривают механизм слешинга*, при котором недобросовестные валидаторы могут лишиться части или даже всех застейканных средств.
* Слешинг — это механизм наказания в блокчейнах с алгоритмом Proof-of-Stake, при котором валидатор теряет часть или всю сумму своих застейканных токенов за нарушение правил сети. К нарушениям могут относиться попытки создать конфликтующие блоки, участие в атаках на сеть, длительное отсутствие активности или другие действия, подрывающие безопасность и целостность блокчейна. Слешинг служит экономическим стимулом для честного поведения валидаторов.
Таким образом, экономическая и техническая нецелесообразность делает атаки Сивиллы на крупные блокчейн-сети чрезвычайно сложными и маловероятными.

Современные методы защиты от атак Сивиллы

Zero-Knowledge (ZK) верификация

Это технология, позволяющая подтвердить подлинность или уникальность пользователя, не раскрывая персональных данных. С помощью ZK-доказательств участник сети может доказать, что он является реальным и уникальным пользователем, не предоставляя идентификаторы, документы или другую конфиденциальную информацию. Такой подход делает верификацию безопасной и приватной, сохраняя при этом защиту от атак Сивиллы.

Социальные графы

Социальные графы визуализируют связи между участниками сети, показывая, как узлы взаимодействуют друг с другом. В реальных сетях честные пользователи имеют множество разнообразных связей — с разными проектами, людьми и активностями. Сибил-узлы, наоборот, обычно образуют изолированные кластеры, где большинство связей осуществляется лишь между фейковыми адресами. Анализ структуры такого графа помогает алгоритмам быстро отличать честные учетные записи от подозрительных.

Proof-of-Humanity и биометрия

Методы Proof-of-Humanity (PoH) позволяют доказать, что участник сети — реальный человек, а не бот. Пример — проект Worldcoin, использующий биометрические данные и Zero-Knowledge-доказательства: пользователи проходят биометрическую проверку, но сама информация хранится в зашифрованном виде и не раскрывается публично. Такой подход позволяет обеспечить уникальность пользователя, сохранив приватность и анонимность.

Системы репутации

Механизмы репутации оценивают узлы или пользователей по их поведению, активности и истории взаимодействий внутри экосистемы. Например, модели вроде Proof-of-Social-Capital (PoSC) учитывают вклад участника в развитие сети — чем больше полезных действий он совершает, тем выше его репутация. Сибил-аккаунты, как правило, не могут воспроизвести долгосрочные, устойчивые паттерны поведения.

KYC

Процедура Know Your Customer (KYC) предполагает обязательную идентификацию личности — обычно с предоставлением паспорта, селфи и других документов. Такой подход практически исключает создание множественных фальшивых аккаунтов, поэтому обеспечивает высокий уровень защиты от атак Сивиллы. Однако KYC противоречит духу децентрализации и анонимности, который лежит в основе Web3, поэтому применяется далеко не во всех проектах.

Токен-гейтинг

Этот метод предоставляет доступ к управляющим функциям протокола только для пользователей, владеющих конкретными токенами или NFT. Поскольку массовая атака Сивиллы потребовала бы приобретения большого количества таких активов, стоимость атаки резко возрастает.
Крипта для новичков Опытным Безопасность в крипте