Les attaques Sybil ou communément appelées Sybil Attacks sont souvent devenues un sujet de conversation animé au sein de la communauté des cryptomonnaies ces derniers mois. Surtout ce qui s'est passé lors du processus de distribution rétroactive des airdrops pour les jetons Arbitrum, où un certain nombre de pirates ont profité au maximum de ce moment en utilisant la méthode Sybil.

Alors, qu’est-ce que Sybil Attack exactement ? Pourquoi est-ce une menace majeure pour l’écosystème blockchain ? Lisez attentivement cet article afin de minimiser le risque d’attaques de pirates.

Qu'est-ce qu'une attaque Sybil ?

Sybil Attack est un type d'attaque dans lequel une personne ou un groupe de pirates informatiques crée de nombreuses fausses identités appelées « nœuds » afin de contrôler un réseau peer-to-peer (P2P). La méthode de Sybil est similaire à celle d'une personne clonant son compte de réseau social et exécutant plusieurs nœuds (adresses IP ou comptes) simultanément sur le réseau.

Le terme Sybil lui-même a été introduit pour la première fois par la psychologue Flora Rheta Schreiber en 1973 lorsqu'elle décrivait une femme atteinte d'un trouble dissociatif de l'identité (TDI).

Attaque Sybil dans Blockchain et Airdrop

Dans le contexte de la blockchain, le terme Sybil fait référence à quelqu'un qui utilise plusieurs comptes ou un seul portefeuille crypto pour confondre et manipuler le réseau. Généralement réalisé par un groupe de hackers disposant de ressources suffisantes pour créer un grand nombre de comptes et faire croire autant que possible que plus de personnes sont impliquées dans la réalisation d'une activité en chaîne qu'il n'y en a réellement.

Cette méthode est couramment utilisée pour influencer l’opinion publique, faire apparaître des transactions frauduleuses comme légitimes, et bien plus encore.

Dernièrement, des attaques Sybil ont été infiltrées lors d'événements de distribution de jetons de largage aérien d'Arbitrum. Bien sûr, cela peut facilement se produire, car créer une nouvelle identité dans Web3 est aussi simple que générer une clé privée (dans un test simple, on pourrait générer environ 120 000 clés/seconde en utilisant un seul appareil de bureau).

Les attaques Sybil augmentent au niveau 2 en raison des frais de transaction inférieurs, de sorte que déplacer de grandes sommes d'un portefeuille à l'autre n'entraînera que des frais de transaction relativement faibles pour créer l'illusion d'une activité permettant d'obtenir un parachutage.

Dans le cas d'Arbitrum, jusqu'à 253 millions de jetons ARB ont été distribués aux attaquants Sybil. Cela a été confirmé par un rapport réalisé par le journaliste chinois Colin Wu et l'équipe X-Explore.

Il existe au moins environ 150 000 adresses Sybil et 4 000 communautés Sybil qui ont réussi tous les contrôles d'éligibilité au largage. En termes simples, près d’un token ARB sur quatre finit dans leur poche.

Toutes les blockchains sont-elles vulnérables aux attaques Sybil ?

En théorie, chaque blockchain possède ses propres vulnérabilités aux attaques Sybil. Cependant, à ce jour, personne n’a jamais réussi à mener une attaque à 51% ou communément appelée attaque à 51% contre Bitcoin, car le grand nombre de mineurs le rend plus résistant au rachat du réseau.

Cela signifie que plus il y a de mineurs validant les transactions sur un réseau, mieux c'est, car il serait très difficile pour une seule entité de contrôler jusqu'à 51 % des mineurs actifs.

Minval a discuté de l'explication de Sybil Attack comme une forme de connaissance de base des nombreux risques d'attaques dans la blockchain, mais cela ne s'arrête pas là, Minval créera également un article plus approfondi sur Sybil afin qu'au moins Valunian peut minimiser les attaques sur les comptes gérés.