Un attacco Sybil è una sorta di minaccia alla sicurezza su un sistema online in cui una persona tenta di prendere il controllo della rete creando più account, nodi o computer.

Questo può essere semplice come creare più account di social media da parte di una persona.

Ma nel mondo delle criptovalute, un esempio più rilevante è quello in cui qualcuno gestisce più nodi su una rete blockchain.

La parola "Sybil" nel nome deriva da un caso di studio su una donna di nome Sybil Dorsett, che è stata curata per il disturbo dissociativo dell'identità, chiamato anche disturbo di personalità multipla.


Quali problemi possono causare gli attacchi Sybil?

  • Gli aggressori potrebbero essere in grado di prevalere sui nodi onesti della rete se creano un numero sufficiente di identità false (o identità Sybil). Possono quindi rifiutarsi di ricevere o trasmettere blocchi, bloccando di fatto altri utenti da una rete.

  • Negli attacchi Sybil su larga scala, in cui gli aggressori riescono a controllare la maggior parte della potenza di calcolo della rete o dell’hash rate, possono effettuare un attacco del 51%. In tali casi, potrebbero modificare l’ordine delle transazioni e impedire la conferma delle transazioni. Potrebbero persino invertire le transazioni effettuate mentre avevano il controllo, il che può portare a una doppia spesa.

Nel corso degli anni, gli informatici hanno dedicato molto tempo e ricerca per capire come rilevare e prevenire gli attacchi Sybil, con vari gradi di efficacia. Per ora non esiste una difesa garantita.


Quindi, in che modo le blockchain mitigano gli attacchi Sybil?

Molte blockchain utilizzano diversi “algoritmi di consenso” per difendersi dagli attacchi Sybil, come Proof of Work, Proof of Stake e Delegation Proof of Stake.

Questi algoritmi di consenso in realtà non prevengono gli attacchi Sybil, ma rendono semplicemente molto poco pratico per un utente malintenzionato eseguire con successo un attacco Sybil.

Ad esempio, la blockchain di Bitcoin applica un insieme specifico di regole alla generazione di nuovi blocchi.

Una delle regole è che la capacità di creare un blocco deve essere proporzionale alla potenza di elaborazione totale del meccanismo Proof of Work. Ciò significa che devi possedere effettivamente la potenza del computer necessaria per creare un nuovo blocco, il che rende molto difficile e costoso farlo per un utente malintenzionato.

Poiché l’estrazione di Bitcoin è così intensiva, i minatori hanno un forte incentivo a continuare a minare onestamente, invece di tentare un attacco Sybil.


Oltre agli attacchi Sybil, esistono alcuni altri tipi comuni di attacchi. Resta sintonizzato su Binance Academy per saperne di più!