mercoledì 26 aprile 2023

Cosa Sono I Sybil Attacks? Airdrop e Blockchain

L'airdrop di Arbitrum ha evidenziato tantissimi Sybil Attacks. In altre parole quando si interagisce su un progetto blockchain che dovrebbe rilasciare/regalare il suo token, vengono creati più address, riscattando più volte il regalo utilizzando tanti address eleggibili (superando l'hard cap che spetterebbe ad ogni utente idoneo). Gli attacchi "Sybil" prendono il nome da un libro del 1973 con protagonista una donna che soffriva di un disturbo dissociativo dell'identità. Sostanzialmente questa tecnica, all'interno di una rete peer-to-peer, utilizza un singolo nodo per gestire contemporaneamente tante identità false attive (identità Sybil). Questo tipo di attacco mira ad ottenere grande influenza nella rete. Un attacco Sybil andato a segno, fornisce agli attaccanti la possibilità di eseguire azioni non autorizzate sul sistema. Ad esempio, consente ad una singola entità, come un computer, di creare e gestire diverse identità basati sullo stesso indirizzo IP. Tutte queste identità false, ingannano i sistemi e gli utenti facendole percepire come reali. Un attacco Sybil consente ad un attaccante di controllare oltre la metà (51% o più) dell'hash rate totale o della potenza di calcolo di una rete. Ciò danneggia l'integrità di un sistema blockchain e può potenzialmente causare interruzioni della rete. Un attacco del 51% può modificare l'ordine delle transazioni, invertire le transazioni per consentire la doppia spesa e impedire la conferma delle stesse perchè l'attaccante controlla diversi alias.
Alcuni ricercatori blockchain hanno tracciato address che hanno riunito più di $1 milione di token Arbitrum ARB da vari altri portafogli, suggerendo che appartengano alla stessa persona.
Ci sono stati almeno198 indirizzi che hanno raccolto fondi da più altri indirizzi dopo che è stato annunciato lo snapshot. Tutti gli account accusati di Sybil sono stati esclusi (ma il meccanismo è stato poco efficacie).


PERCHE' VENGONO EFFETTUATI GLI AIRDROP
Il primo motivo è premiare la community quindi utenti attivi che hanno prodotto utili (fee) quando il token nativo non esisteva ancora (early adopoters). Un altro motivo è farsi pubblicità.
Ai team va più bene che un utente venga ad utilizzare la chain in modo organico macinando transazioni e fee, ciò che non va bene sono questo tipo di attacchi (che producono utile modesto ed accumulano token per poi dumparli).
Prima degli airdrop, le ICO (Initial Coin Offerings) erano di gran moda, ovvero il team del progetto vendeva token agli investitori in un processo che rispecchiava una più tradizionale IPO (Initial Public Offering). Questo sistema ha attirato l'attenzione delle autorità di regolamentazione dei titoli statunitensi che hanno sostenuto che le ICO costituiscono la vendita non registrata di titoli (vedi Ripple, Algorand e simili considerate Securities).
Anche se i progetti potrebbero non ammetterlo pubblicamente, inizialmente gli airdrop erano visti come un modo per evitare alcune delle bandiere rosse normative associate agli ICO.
Il test di Howey, un precedente legale che le autorità di regolamentazione statunitensi utilizzano per determinare se un asset debba essere considerato un titolo, definisce i titoli come "investimento di denaro in un'impresa comune con una ragionevole aspettativa di profitti derivanti dagli sforzi altrui" (promozione e marketing).
Al giorno d'oggi, la maggior parte dei grandi progetti che lanciano token tendono a evitare promettenti ritorni sugli investimenti, quindi non c'è "aspettativa di profitti" dal possesso di un token. Inoltre, distribuendo token ad una comunità (piuttosto che venderli) e utilizzando i "diritti di governance" per "decentralizzare" il controllo su un ecosistema, è più facile evitare che il progetto pare sia controllato da un'entità. Se il progetto è associato ad un token decentralizzato, è più difficile sostenere che l'apprezzamento del valore del token sia stato "derivato dagli sforzi di altri".
Le regole di base per ciò che costituisce "decentramento", tuttavia, non sono oggettive: Offchain Labs, ad esempio, ha ribadito che quasi la metà dell'offerta circolante di ARB è finita ad investitori e membri del team.


COME INDIVIDUARE GLI AIRDROP HUNTERS?
I cacciatori di airdrop spesso finanziano i loro portafogli prelevando/depositando denaro da un exchange centralizzato. Poiché tutti questi prelievi vengono elaborati dall'hot wallet di un exchange, che aggrega i token di molti utenti in un unico address, è impossibile distinguere se si tratta della stessa persona. Ciò rende più difficile identificare i portafogli che hanno ricevuto finanziamenti dallo stesso portafoglio e quindi, apparentemente, appartengono allo stesso proprietario. Discorso diverso per i fondi in uscita, dove si potrebbe evincere in base all'indirizzo di ricezione che si tratta di address appartenenti alla stessa persona (interagendo con lo stesso exchange). Anche qui però va considerato che non tutti gli indirizzi degli utenti sono univoci (per questo viene utilizzato il memo, in fase di ricezione).


POSSIBILI SOLUZIONI
Gli attacchi Sybil in ambito blockchain sono difficili da contrastare perchè in DeFi e sui wallet non custodial non può essere eseguita una verifica di identità (KYC). La convalida dell'identità può aiutare a prevenire questo tipo di attacchi rivelando la vera identità delle entità ostili. Essa si basa su un'autorità centrale che verifica l'identità e può anche eseguire ricerche inverse. Le identità possono essere convalidate direttamente o indirettamente (tramite vecchie verifiche eseguite da altri protocolli).
Le tecniche di identità possono utilizzare diversi metodi come la verifica del numero di telefono, la verifica della carta di credito e la verifica dell'IP. Questi metodi non sono perfetti e possono essere comunque elusi dagli aggressori. La convalida basata sull'identità è comunque abbastanza efficacie ma sacrifica l'anonimato che è importante per la maggior parte dei tipi di reti peer-to-peer. Esistono diverse tecniche, tra cui SybilGuard, SybilLimit e Advogato Trust Metric che consentono di identificare attaccanti e bot. Un altro modo è utilizzare i grafici sociali calcolando una metrica basata sulla scarsità, essa consente di identificare i cluster sospetti nei sistemi distribuiti. Ci sono modi per escludere dalla distribuzione i cacciatori di airdrop con più account. 

Ad esempio, i progetti possono tagliare:
-tutti i portafogli che non superano una determinata soglia (di numero e tipo di transazioni, volumi, giorni di attività nel tempo, di saldo sull'address)
-indirizzi con attività simili contemporanee (cioè depositi e claim negli stessi momenti su più address)
-correlazione tra le transazioni e quelli che hanno più volte interagito tra loro (ad esempio inviando fondi da address 1 ad address 2 e continue interazioni tra 2 o più wallet con spostamenti di fondi non organici). 

Esistono anche banche date (black list) dove alcuni di questi address vengono inseriti se etichettati così da altri protocolli (vedi il caso Hop Protocol). Un esempio di tracciamento: Hunting The Hunters: How To Find Airdrop Hunters. Come detto, verifiche centralizzate porterebbero all' individuazione degli utenti mediante social network o addirittura IP o KYC ma questo è molto difficile farlo per un wallet non custodial.

Nessun commento:

Posta un commento