O interesse pelas criptomoedas e pelo ecossistema cripto em geral também tem atraído cibercriminosos. Além dos vários tipos de golpes que tentam roubar criptoativos de usuários, seja através de ataques a carteiras de criptomoedas ou outros tipos de golpes, os criminosos também visam plataformas, tais como Exchanges de criptomoedas ou outros projetos.
De fato, entre 2021 e 2022 (até o momento) houve vários casos de ataques a diferentes plataformas que permitiram o roubo de milhões em diferentes criptomoedas, como o ataque contra a blockchain Ronin e também à plataforma Wormhole, ambos neste ano. Neste post, explicamos o que são os ataques Sybil, uma ameaça que visa redes peer-to-peer, mais conhecida como P2P, que também afeta redes blockchain, uma tecnologia fundamental no mundo das criptomoedas.
O que é um Ataque Sybil?
Embora os ataques Sybil não sejam novos e o termo tenha sido usado por vários anos para descrever uma modalidade direcionada a redes descentralizadas, como o Tor ou uma rede P2P, com o crescimento das criptomoedas e a adoção da tecnologia blockchain, começaram a surgir preocupações sobre os ataques Sybil às redes blockchain.
Um ataque Sybil visa ter uma presença maior em uma determinada rede descentralizada a fim de contar com maior poder de influência e usar isso em seu benefício para realizar diferentes tipos de ações.
Para realizar este tipo de ataque, os cibercriminosos tentam, por exemplo, criar várias contas falsas que se fazem passar por diferentes usuários reais. Fazendo um paralelo com as redes sociais, algo semelhante ocorre quando um cibercriminoso cria várias contas falsas que fingem pertencer a usuários reais, mas que na verdade são controladas pelo criminoso. Felizmente, plataformas como o Facebook têm vários métodos para ajudar a detectar esses usuários falsos ou bots, mas no caso de redes descentralizadas a questão é mais complexa.
Como ocorre um Ataque Sybil?
O primeiro paper que definiu este conceito foi publicado em 2002 por John R. Douceur. O documento explica que as redes descentralizadas enfrentam certas ameaças e que para evitá-las e garantir a disponibilidade da rede empregam o que é conhecido como redundância, que pode ser explicado como a capacidade de fornecer conexões alternativas para acessar dados em caso de qualquer inconveniente. Entretanto, um cibercriminoso pode criar múltiplas identidades e controlar uma fração substancial da rede, enfraquecendo essa redundância.
No caso de redes blockchain, isto permite que os cibercriminosos tentem representar diferentes nós ou "entidades" com a ideia de assumir o controle da tomada de decisões.
Vale a pena esclarecer que quando falamos de identidade dentro de uma rede descentralizada, entendemos isso como um software que tem acesso a certos recursos do computador onde ele esteja sendo executado. Esta identidade é a mesma informada dentro da rede P2P para poder participar, e aqui está o problema novamente: mais de uma identidade pode corresponder a uma única entidade.
Consequências de um Ataque Sybil
Ao realizar um ataque deste tipo, os cibercriminosos afetam a tomada de decisões, já que podem bloquear ou até censurar certos usuários da rede de certa forma, principalmente por meio deste ataque eles podem superar certos votos e, portanto, decidir não transmitir certas informações de um bloco para outro. Isto leva à segunda maior consequência deste tipo de incidente, a possibilidade de um ataque 51%.
Ataque Sybil x Ataque 51%
Um ataque 51% é o produto da realização de um ataque Sybil, mas em maior escala, cobrindo mais da metade da superfície da rede. Desta forma, o cibercriminoso terá a maior fatia dentro da rede. A principal consequência deste tipo de ataque é a integridade de uma blockchain, pois seria possível até mesmo fazer modificações nas transações, tais como cancelá-las ou revertê-las, entre outras ações.
Como evitar um Ataque Sybil?
Os desenvolvedores desses tipos de redes devem considerar certas medidas de redução de brechas para a geração desses tipos de ataques. Uma ótima dica é criar um sistema de reputação. Por exemplo, proporcionar reputações mais elevadas aos usuários que estão na rede há mais tempo. Desta forma, no caso de um cibercriminoso criar um grande número de novas contas para realizar um ataque Sybil, a ação não terá efeito porque o sistema de reputação impedirá que certas decisões sejam tomadas.
Por outro lado, também é importante usar sistemas de validação. Por exemplo, isto pode incluir uma identidade central que valide a identidade de cada usuário da rede.
Conclusão
Infelizmente, este tipo de ataque pode ser difícil de detectar dentro de uma rede P2P, já que para os participantes da rede as identidades falsas criadas por cibercriminosos parecem ser reais . Entretanto, nem todos os sistemas são igualmente fáceis de criar múltiplas identidades e isto dependerá do quanto é caro para o cibercriminoso gerar novas identidades.