Une attaque Sybil est une sorte de menace de sécurité sur un système en ligne où une personne tente de prendre le contrôle du réseau en créant plusieurs comptes, nœuds ou ordinateurs.

Cela peut être aussi simple qu'une seule personne créant plusieurs comptes de réseaux sociaux.

Mais dans le monde des crypto-monnaies, un exemple plus pertinent est celui où quelqu’un exécute plusieurs nœuds sur un réseau blockchain.

Le mot « Sybil » dans le nom vient d'une étude de cas sur une femme nommée Sybil Dorsett, qui a été traitée pour un trouble dissociatif de l'identité – également appelé trouble de la personnalité multiple.


Quels problèmes les attaques Sybil peuvent-elles causer ?

  • Les attaquants peuvent être en mesure de contrecarrer les nœuds honnêtes du réseau s'ils créent suffisamment de fausses identités (ou identités Sybil). Ils peuvent alors refuser de recevoir ou de transmettre des blocs, bloquant ainsi les autres utilisateurs d’un réseau.

  • Dans les attaques Sybil à très grande échelle, où les attaquants parviennent à contrôler la majorité de la puissance de calcul du réseau ou du taux de hachage, ils peuvent mener une attaque à 51 %. Dans de tels cas, ils peuvent modifier l’ordre des transactions et empêcher la confirmation des transactions. Ils peuvent même annuler les transactions qu’ils ont effectuées alors qu’ils étaient sous contrôle, ce qui peut entraîner une double dépense.

Au fil des années, les informaticiens ont consacré beaucoup de temps et de recherches pour comprendre comment détecter et prévenir les attaques Sybil, avec différents degrés d'efficacité. Pour l’instant, il n’y a pas de défense garantie.


Alors, comment les blockchains atténuent-elles les attaques Sybil ?

De nombreuses blockchains utilisent différents « algorithmes de consensus » pour aider à se défendre contre les attaques Sybil, tels que la preuve de travail, la preuve de participation et la preuve de participation déléguée.

Ces algorithmes de consensus n’empêchent pas réellement les attaques Sybil, ils rendent simplement très difficile pour un attaquant de mener à bien une attaque Sybil.

Par exemple, la blockchain de Bitcoin applique un ensemble spécifique de règles à la génération de nouveaux blocs.

L'une des règles est que la possibilité de créer un bloc doit être proportionnelle à la puissance de traitement totale du mécanisme de preuve de travail. Cela signifie que vous devez réellement posséder la puissance informatique requise pour créer un nouveau bloc, ce qui rend la tâche très difficile et coûteuse pour un attaquant.

Étant donné que l’exploitation minière de Bitcoin est si intensive, les mineurs sont très fortement incités à continuer d’exploiter honnêtement, au lieu de tenter une attaque Sybil.


Outre les attaques Sybil, il existe quelques autres types d’attaques courants. Restez à l'écoute de la Binance Academy pour en savoir plus !