Dağıtık sistemlerde güven kimliğe bağlı değildir — düğümler “varsayılan olarak eşit” sayılır. Bir Sybil saldırısı, tek bir saldırganın onlarca, yüzlerce veya binlerce sahte kimlik oluşturmasına izin vererek bunu sömürüyor; ağ, birçok bağımsız katılımcı varmış gibi yanlış inanıyor — oysa gerçekte tek bir aktör vardır.
Bu teorik bir oyuncak problem değildir. Merkeziyetsiz borsalar (DEX) bağlamında Sybil saldırısı, akıllı sözleşmeleri hacklemeden veya özel anahtarları çalmadan piyasa sinyallerini çarpıtmanın, fiyatları manipüle etmenin ve yönetişim ile yönlendirme mantığını zehirlemenin en hızlı yollarından biridir.
Sybil Saldırılarının DEX'leri Pratikte Nereden Vurduğu
Bir DEX tek bir şey değildir; likidite yönlendirme, oracle beslemeleri, yönetişim ve MEV kaynaklı mempool davranışı gibi bir mekanizmalar boru hattıdır. Sybil baskısı her katmana saldırabilir.
1) Likidite Katmanı Manipülasyonu
Birçok DEX sıralama sitesi (CoinGecko, CoinMarketCap DEX sekmesi, DefiLlama vb.) zincirden çekilen toplam hacim ve likidite sinyallerine dayanır.
Bir Sybil saldırganı şunları yapabilir:
- Sahte cüzdanlar oluşturup kendileriyle işlem yapmak (self-wash)
- Bir dolandırıcılık tokenını “meşrulaştırmak” için likidite derinliğini simüle etmek
- Sıralama panolarında yükselmek ve gerçek kurbanları çekmek için hacmi şişirmek
Bu varsayımsal değildir. DeFi yazı 2020–2023 arasındaki tüm “sahte hacim” salgını yapısal olarak bir Sybil olgusuydu. Projeler likidite kullanımını sahte göstermek ve benimsemeyi sergilemek için bot filoları kullandı.
2) Yapay Oy Vericilerle Yönetişim Ele Geçirme
Bir DEX veya likidite protokolü tek-örgüt-tek-oy veya zayıf kimlik kestirimlerine dayanıyorsa bir Sybil saldırganı:
- Yönetişimi sahte oy vericilerle doldurabilir
- Zararlı parametre değişikliklerini (ücretler, beyaz liste setleri, oracle kaynakları) geçirmek için kuorum zorlayabilir
- Sonsuz muhalefet oylarıyla gelecekteki yönetişimi engelleyebilir (“Sybil veto”)
Bilinen tarihsel sonuç:
DEX'e özgü olmasa da, 2014 Tor araştırması (SybilGuard yazarları), kimlik kısıtlaması olmayan kamuya açık uzlaşma sistemlerinin yapısal olarak Sybil hakimiyetine açık olduğunu gösterdi. Bu mantık, oy gücünü kripto-ekonomik maliyete bağlamayan DAO yönetişim modellerine birebir uygulanır.
3) Rotalama / Keşif Katmanı Bozulması
DEX toplayıcıları ve niyet-temelli yönlendiriciler peer/topoloji varsayımlarına dayanır. Bir Sybil filosu şunları yapabilir:
- Fiyatlandırmayı yanıltmak için birden fazla “en iyi rota” gibi görünmek
- P2P relay'lerinde dürüst düğümleri eclipse etmek
- Yol çeşitliliğini azaltmak, sonrasında fiyat çıkarımı veya sansürlemeyi mümkün kılmak
Bu saldırı sınıfı, akademik çalışmalarda tarihsel olarak gösterilmiş (teorik değil) ve saldırgan araştırma laboratuvarlarında yeniden üretilmiş Bitcoin peer'lerine yönelik Eclipse saldırılarına benzer.
4) Oracle ve İtibar Zehirlenmesi
Bir DEX itibar katmanlarına (ör. emir defteri piyasa yapıcıları, doğrulayıcı setleri, fiyat raporlayıcıları) bağlıysa, Sybil kimlikleri şunları yapabilir:
- Kötü niyetli piyasa yapıcıların güvenilirliğini şişirmek
- İtibar tabanlı oracle'larda dürüst raporlayıcıları oy dışı bırakmak (downvote)
- Uzun süre arbitraj yapmak için sahte bir fiyat sinyali üzerinde yapay uzlaşma oluşturmak
Chainlink ve MakerDAO araştırma grupları defalarca vurguladı ki maliyet-ankrajı olmayan herhangi bir itibar tabanlı oracle katmanı tasarım gereği Sybil'e kırılgandır.
Bunun DEX için Neden CEX'e Göre Daha Önemli Olduğu
Merkezi bir borsa botlarının kim olduğunu bilir, kimlik uygulanır ve işletmeci kötü davranışı geriye dönük silebilir. Bir DEX “cüzdan sil” veya “IP yasakla” yapamaz. Bir Sybil sürüsü harekete geçtiğinde, zincir onları meşru olarak kabul etmek zorundadır — ve saldırganın sömürdüğü tam da bu asimetri.
Minimum maliyet ve saldırgan kaynakları — bir Sybil kampanyası ne kadar ucuzdur?
Pratikte etkili bir Sybil kampanyası düzenlemenin maliyeti, saldırganın ne başarmak istediğine göre dramatik biçimde değişir:
- Metrik sahteciliği / wash trading (hacmi şişirme, sahte likidite): sıklıkla çok ucuz. Bir saldırganın birçok cüzdana ve bazı on-chain gaz/ücretlere ve işlemleri meşru gösteren başlangıç sermayesine ihtiyacı vardır. Akademik ve endüstri analizleri, adres oluşturmanın ve kendi kendine işlem yapmanın, sağladığı ticari değere (görünürlük, listeleme, airdrop yakalama) kıyasla ucuz olduğu için wash trading'in kripto piyasalarında yaygın olduğunu gösterir.
- Yönetişim ele geçirme (DAO oylarının devralınması): maliyet yönetişim modeline bağlıdır. Oy token tutmaya eşitse, saldırganın yeterli tokenı satın alması veya kiralaması (flash loan veya borçlu) gerekir — genellikle pahalı ama düşük likiditeli yönetişim tokenları için mümkün. Oy bir-adres- bir-oy ise veya zayıf kimlik kontrolleri kullanıyorsa, maliyet birçok adres oluşturmanın ve finanse etmenin marjinal maliyetine ve oy kullanma gazına düşer. Douceur'un temel sonucu, ankrajlı bir kimlik veya maliyetli kısıtlar olmadan Sybil kimliklerinin esasen ücretsiz olarak oluşturulabileceğini ima eder.
- Ağ düzeyinde saldırılar (Eclipse-tarzı, yönlendirme tekelleşmesi): bunlar bir saldırganın çok sayıda IP adresi veya peer slotunu kontrol etmesini gerektirir. Heilman ve diğ. Bitcoin eclipse saldırıları için kaynakları nicelendirerek, çok sayıda IP peer'ini kontrol etmenin motive saldırganlar için uygulanabilir olduğunu ve yüksek-değer hedeflere kıyasla mütevazı kaynaklar gerektirdiğini gösterdi. Bunu modern DEX P2P relay'lerine veya peer keşif sistemlerine çevirdiğinizde aynı ilke geçerlidir — yeterli endpoint'i kontrol et ve dürüst düğümlerin ne gördüğünü kontrol et.
Özet: saldırı maliyeti oldukça düşük (wash-trading, airdrop yakalama, sahte sıralamalar) veya önemli ama uygulanabilir (büyük token pozisyonları satın alma, IP alanını kontrol etme) olabilir — ancak düşük maliyetli Sybil-benzeri davranışın anlamlı piyasa zararı ürettiğine dair gerçek, belgelenmiş örnekler vardır.
Neden daha fazla katılımcı (düğümler/kullanıcılar) bir Sybil saldırganına yardım edebilir, engellemez
İçgüdüsel olarak “daha fazla düğüm = ele geçirmek daha zor” bekleyebilirsiniz. Kimlikler maliyetliyse veya doğrulanabilirse bu doğrudur; aksi halde genellikle geçerli değildir:
- Ölçek anonimliği güçlendirir. Ağlar büyüdükçe, saldırganın sahte kimlikleri hacim içinde kaybolur; aykırı davranışı ayırt etmek ölçekle zorlaştığı için saldırgan için sinyal-gürültü oranı iyileşir.
- Ucuz kimlik oluşturma. Bir adres yaratmanın veya bir düğüm kaydettirmenin yalnızca gaz veya CPU döngüleri maliyeti varsa, artan kullanıcı sayısı saldırganın meşru churn'ı taklit etmesine izin verir. Douceur teoremi bu boşluğu resmileştirir: dış kimlik ankrajları olmadan, kimlik bazlı çoğunluk veya çoğullaşma güvenilir bir güvenlik özelliği değildir.
- Otomasyon ekonomileri. Büyük saldırgan filoları karmaşık davranışları (sipariş zamanlaması, likidite sağlama, küçük arbitraj döngüleri) düşük maliyetle otomatikleştirebilir; bu da basit kestirimlerle tespit etmeyi etkisiz kılar. Son araştırmalar AMM'lerde wash trading'i gizlemenin otomatik yöntemlerini gösteriyor.
Sybil saldırıları MEV ve fiyat-manipülasyon ile nasıl birleşip gerçek kar çıkarır
Sybil kimlikleri kendi başına bir amaç değildir — bir kaldıraçtır. Bunları MEV çıkarımı, oracle manipülasyonu ve flash loan'larla birleştirin ve saldırgan görünen metrik manipülasyonunu gerçek fiat veya kripto kara dönüştürebilir.
- Strateji örneği — düşük maliyetli sıra: algılanan likidite/hacmi şişirmek için birçok adres oluştur → toplayıcıları/indexleyicileri veya insanları manipüle edilmiş havuzlar üzerinden daha büyük işlemler yönlendirmeye ikna et → bu daha büyük işlemler üzerinde MEV tarzı sandwich veya front-running uygulayarak kar elde et. Hacmi sahte göstermek için yapılan ilk yatırım, tekrarlayan MEV yakalamalarıyla geri alınır. Akademik ve endüstri analizleri, düşük likidite manipülasyonu ile birleşen MEV'nin gerçek saldırılarda merkezi bir vektör olduğunu gösterir.
- Fiyat-manipülasyonu örneği (gerçek olay bağlamı): Mango Markets (Ekim 2022), zincirde düşük likiditeli bir varlığın fiyatının manipüle edilmesinin bir çöküşe yol açarak saldırganın yaklaşık 117 milyon dolar çekmesine izin verdiği somut, halka açık bir vakadır. Bu olay saf bir Sybil kimlik saldırısı değildi, ancak saldırganlar on-chain fiyatları ve likidite varsayımlarını manipüle ettiğinde ortaya çıkan sonucu gösterir: on-chain fiyat sinyallerine güvenen veya geniş bağımsız katılım varsayan protokoller felaket derecede yanlış olabilir. Ders nettir — Sybil tarafından üretilen likidite veya fiyat üzerinde yapay uzlaşma aynı yıkıcı sonuçları mümkün kılabilir.
Mango'nun bir Sybil saldırısı olduğunu iddia etmeyeceğim; bunun yerine bu, likidite ve fiyat manipulasyonunun nasıl paraya çevrilebileceğine dair belgelenmiş bir örnektir. Sybil taktikleri aynı sınıftaki karlı manipülasyonlar için ucuz bir olanak sağlayıcıdır.
Pratik hafifletmeler — derinlemesine savunma (somut, dağıtıma uygun önlemler)
1) Ekonomik çapa: kimlikleri maliyetli veya en azından ekonomik olarak anlamlı kılın
- Yönetişimde veya yüksek güven gerektiren roller için katılmaya non-trivial bir ekonomik stake şartı koyun (bonding, kötü davranışta slashing, stake kilitleri). Proof-of-stake sistemleri bu fikri uygular; aynı ilke uygulama katmanında da uygulanabilir (yönetişim depozitoları, stake-ağırlıklı oylama). (Bakınız Douceur’ün sonucu: maliyet yoksa Sybil basittir.)
2) Çok kaynaktan fiyat oracle'ları ve zaman-ağırlıklı hesaplama
- Yüksek değerli kararlar (likidasyonlar, büyük yönlendirmeler) için tek bir likidite metriğine veya tek bir on-chain fiyat kaynağına asla güvenmeyin. Kısa süreli, Sybil ile tetiklenen sıçramalara direnmek için birden çok bağımsız oracle ve zaman-ağırlıklı medyan fiyatlar kullanın. Mango Markets, fiyat sinyalleri manipüle edildiğinde oluşan zararı gösterdi; çeşitlilik ve zamanla düzeltme bu riski azaltır.
3) Sürtünmeli itibar + davranışsal sinyaller
- Ham adres sayıları yerine uzun vadeli staking, adres yaşı, zincirlerarası kanıt ve davranışsal kalıpları (anlamlı işlem geçmişi) birleştiren itibar sistemleri kullanın. Ancak unutmayın: maliyetsiz itibar hâlâ sahtelenebilir — bu yüzden ekonomik teminatlarla eşleştirin. Araştırmalar, sofistike wash trading’in basit heurstiklerden kaçabildiğini gösteriyor; bu yüzden gelişmiş varlık kümelenmesi ve ML tespiti kullanın.
4) Oran limitleri, kimlik başına tavanlar ve airdrop anti-Sybil kontrolleri
- Teşvik programları (airdrops, likidite madenciliği) için adres başına tavanlar uygulayın, büyük talepler için KYC zorunlu kılın veya kolay ele geçirmeyi azaltmak için zincir dışı kimlik tasdikleri (ör. Proof-of-Personhood çözümleri) kullanın. Kısmi bile olsa sürtünme, saldırganın maliyetini büyük ölçüde artırır. Endüstri kılavuzları ve Chainalysis’in wash trading analizleri, ödül programlarında daha güçlü kontroller önerir.
5) Ağ düzeyinde sertleştirme
- P2P relay’ler ve düğüm keşfi için eclipse-tarzı tekelleşmeye karşı dayanıklı hale getirin: eş (peer) seçiminde çeşitlendirme, gelen bağlantılarda oran-sınırlandırma, doğrulanmış eş listeleri kullanma ve şüpheli IP/adres kümelenmesi için izleme uygulayın. Heilman ve diğ. tarafından yapılan eclipse saldırıları analizi, uygun eş çeşitliliği ve izlemenin saldırgan maliyetini kayda değer şekilde artırdığını gösterir.
6) Sürekli on-chain tespit ve uyarı
- Otomatik tespit dağıtın: varlık kümelenmesi, wash-trade heuristikleri, neredeyse sıfır-slippage işlemlerde ani sıçramalar ve anormal cüzdanlar arası koordinasyon. AMM wash-trade tespiti ile ilgili akademik teknikleri ve ticari analitik (Chainalysis) kullanarak olağandışı metrik enflasyonu için panolar ve uyarılar oluşturun.
7) Yüksek etki gerektiren işlemler için insan-döngüde
- Protokol parametre değişiklikleri veya büyük yönetişim hareketleri için multi-sig veya insan denetim pencereleri gerektirin; şüpheli oy desenleri (ör. aynı şekilde oy veren yeni oluşturulmuş adres seli) manuel inceleme veya oy gecikmesini tetiklemelidir. Bu düşük teknoloji ama otomatik kontroller anormallikleri işaretlediğinde son derece etkilidir.
Bugün izleyebileceğiniz tespit sinyalleri (somut heurstikler)
- Adreslerin ani topu halinde oluşturulması ve bunu takiben hızla benzer işlemler (aynı miktarlar, aynı zamanlama).
- Yüksek devir, düşük bakiye adresleri yönetişim veya likidite programlarında yer alıyor.
- Gidiş-dönüş işlemleri / ileri-geri transferler küçük bir adres kümesi arasında (wash desenleri).
- Aynı gaz-fiyatı desenleri, nonce dizileri veya paylaşılan relayer uç-noktaları birçok cüzdanda — bu otomasyonu gösterir.
- P2P düzeyinde kümelenmiş IP adresleri veya aynı peer-ID’ler (düğüm filoları için).
On-chain wash trading araştırmaları, AMM’lerde gizli Sybil-destekli wash trade’leri tespit etmek için kullanılan belirli algoritmik özellikleri sağlar. Bu özellikleri izlemeye entegre etmek, triage edebileceğiniz erken sahte-pozitif sinyaller üretir.
İnsanların Sybil saldırılarını yanlış anladığı yerler — ve neden bu varsayımlar tehlikeli
Mit #1 — “Bu sadece kozmetik bir manipülasyon”
Yanlış. Sybil, daha sonra kazanç sağlama için bir altyapıdır. Sahte adresler şunlar için kullanılır:
- MEV veya fiyat saldırıları gerçekleştirmeden önce gerçek likidite çekmek,
- kötü niyetli yönetişim değişikliklerini geçirmek,
- likidasyonları tetiklemek için oracle’ları çarpıtmak.
Sahte kimlikler gerçek finansal sonuçlara yol açar.
Mit #2 — “DAO yönetişimi güvenli çünkü ‘on-chain’ ”
On-chain != Sybil-dirençli. Katılım maliyeti etkiyle ölçeklenmedikçe, on-chain oylama varsayılan olarak bir-adres-bir-oy’dur — ve Sybil’in en rahat hakim olduğu rejim budur. Bu bir blockchain zayıflığı değil — tasarım hatasıdır.
Mit #3 — “Sybil tespiti kolay”
Ucuz Sybil tespiti kolaydır. Karlı Sybil normal görünecek şekilde tasarlanır:
- cüzdanlar işlem yapmadan önce haftalarca “yaşlandırılır”
- işlem büyüklükleri insan taklidi için değişken tutulur
- zamanlama, bilinen bot heuristiklerine karşı rastgeleleştirilir
- davranış, izleri gizlemek için gerçek akışlarla harmanlanır
Son teknoloji Sybil saldırıları “Etherscan görsel incelemesi” ile tanınmaz.
DEX ortamları için özellikle operasyonel olarak uygulanabilir kırmızı bayraklar
Bunlar, sahada manipülasyon olaylarından önce görülen tam kategorilerdir:
- Sosyal / HNWI akışıyla ilişkili olmayan ani hacim sıçraması
— Bilgiye dayalı bir neden olmadan tamamen on-chain bir sıçrama = üretken akış. - “Taze” cüzdanlar tarafından ulaşılan yönetişim kuorumları
— Önceki etkileşimi olmayan cüzdanlar sadece tek bir yönde oy kullanmak üzere ortaya çıkıyor. - Asimetrik likidite dağılımı
— Birden fazla havuzun aynı anda neredeyse özdeş derinlik desenleri göstermesi → sentetik simetri. - Oracle penceresi etrafında kasıtlı osilasyon
— Saldırganlar, tam bir saldırı izi ortaya çıkarmadan TWAP/medyanı sapıtmak için fiyatı yeterince “yoğurur”. - Listeleme veya pano tanınmasından hemen sonra çıkan likidite
— Klasik “pump fake”: şişir → indekslen → tespitten önce çık.
Neden Sybil devam ediyor: saldırganın asimetrik avantajları var
- Onlar insanları değil, kodu kandırmak zorundalar. Akıllı sözleşmeler ve panolar veriyi yargılamadan kabul eder.
- Hemen hemen sıfır marjinal maliyetle yatay olarak ölçeklenirler. Her ek cüzdan neredeyse hiçbir maliyet oluşturmaz.
- Teşvik asimetrisini kullanırlar. Eğer metrik sahteciliği bir listeleme, bir dalga gerçek kullanıcı veya bir sömürülebilir yönetişim değişikliği getiriyorsa — YG (ROI) muazzamdır.
- Geri alma yoktur. CEX’in aksine DEX, kimlikleri sonradan “geri almak” veya “yasaklamak” imkanına sahip değildir.
Siber risk teorisinde buna yapısal geri alınamazlık denir — keşfedilen niyete bakılmaksızın eylemler geçerli kalır.
Bir DEX inşa/işletiyorsanız kilit stratejik çıkarımlar
- Eğer savunmanız katılımcıların benzersizliğini varsayıyorsa — zaten ihlal edilmişsiniz demektir.
Kimlikleri dolaylı sayan herhangi bir güvenlik modelinden kaçının. - Teşvikler görünüşü ödüllendiriyorsa, maliyet-çaplı katılımdan ziyade — saldırganları satın alırsınız.
Airdrops, reward mining, yönetişim — hepsi sürtünme veya stake barındırmalı. - On-chain sinyallere kuşkudan yoksun güveniyorsanız — düşmanca veriyi doğru kabul edersiniz.
Sermayeyi veya itibarı hareket ettirebilecek her metrik bir hedeftir.
DEX mimarları için acı gerçek
Bir Sybil saldırısı “bir exploit türü daha” değildir. Bir ilk-adım ilkelidir ve pek çok diğer saldırıyı daha ucuz, görünmez ve inkar edilebilir kılar.
Sybil’i sonradan “yama”layamazsınız.
Mekanizmanızı Sybil’in kalıcı, ucuz ve ilk günden mevcut olduğu varsayımıyla tasarlamalısınız — çünkü düşmanca ağlarda durum budur.
Pratik kontrol listesi — ne uygulanmalı ve hangi sırayla (öncelikler: 1 — yüksek, 2 — orta, 3 — düşük)
- (Öncelik 1) İmtiyazlar için ekonomik staking / bonding
- Oy hakları veya yükseltilmiş işlemler (listeleme oyları, oracle raporlayıcı statüsü) için stake/bond gerektirin.
- Parametreler: minimum bond ≥ oy verilen nesnenin nominal değerinin %0.5–2’si; kanıtlanabilir dolandırıcılık durumunda bond slashed veya kısmen müsadere edilir.
- Uygulama: on-chain bond sözleşmesi + timelock; acil kontrol için multi-sig yönetişim ile entegre edin.
- (Öncelik 1) Çoklu bağımsız oracle’lar + TWAP/medyan
- Fiyat kabul politikası: likidasyonlar veya büyük yönlendirmeler gibi kararlar için en az üç bağımsız kaynağın medyanını ve zaman-ağırlığını (ör. ince piyasalarda TWAP 1–5 dakika) kullanın.
- Güvenilen kaynakları, yedekleri ve sapma eşiklerini belgeleyin.
- (Öncelik 1) Ödül programları (airdrops, likidite madenciliği) için Anti-Sybil kontroller
- Adres başına ödeme tavanları, IP/cihaz tavanı için heuristikler, büyük talepler için KYC zorunluluğu seçeneği.
- Mümkünse yüksek değere sahip ödüller için zincir dışı tasdikler (proof-of-personhood veya Sybil-dirençli attestations) talep edin.
- (Öncelik 2) İşlemsel faaliyet için anomalı dedektörü
- Özellikleri toplayın: toplu adres oluşturma, aynı nonce/gaz desenleri, yuvarlak miktarlar, hızlı likidite rotasyonu.
- Uyarı eşikleri ile ML/heuristic model uygulayın; operatör panolarına ve CI’ye entegre edin.
- (Öncelik 2) Eş çeşitliliği ve ağ sertleştirme
- P2P için: rastgele eş seçimi, gelen bağlantılarda limitler, peer ID doğrulaması ve coğrafi dağılım.
- Relayer’lar için: doğrulanmış beyaz listeler ve yönlendirme duyurularında oran limitleri.
- (Öncelik 2) İnceleme pencereleri + insan-döngüde
- Her kritik parametre değişikliği için gecikme (ör. 48–72 saat) ve isteğe bağlı acil donma gerektirin.
- “Taze” adreslerin hakim olduğu kuorumları otomatik olarak manuel inceleme için işaretleyin.
- (Öncelik 3) Ekonomik bağlantılı itibar
- İtibar = f(stake, yaş, activity_score). Yaş ve geçmiş önemlidir, ancak stake olmadan itibar sınırlı yetki verir.
- (Öncelik 3) Düzenli red/blue team egzersizleri
- Sybil kampanyalarının simülasyonlarını planlayın ve tespit süresini ile yanlış pozitif oranlarını ölçün.
“Tartışılmaz” — 7 kural; bunlardan herhangi birini ihlal etmek savunmasızlık garantiler
- Bir adres olduğu için otomatik olarak ayrıcalık tanımayın. (adres ≠ kimlik)
- Tüm yönetişim gücünün bir ekonomik çıpası olmalıdır.
- Önemli kararlar için tek bir fiyat veya metrik kaynağına güvenmeyin.
- Tüm kitlesel teşvikler (airdrops, bonuslar) anti-Sybil bariyerleri (tavanlar / attestations) içermelidir.
- Gerçek likidite kanıtı doğrulanmadan otomatik hızlı listeleme/indexleme yapmayın.
- Kritik protokol değişiklikleri gecikme + multi-sig / insan gözetimi gerektirir.
- İzleme ve kayıt tutma manipülasyona dayanıklı ve denetlenebilir olmalıdır.
Bu kurallardan herhangi birini çiğnerseniz kendinizi açığa çıkarırsınız.
Üç stres-test senaryosu (testnet veya simülatörde hızlı çalıştırılabilir) ve nasıl uygulanacakları
Her senaryo: saldırgan hedefi, kurulum, adım adım eylemler, tespit göstergeleri ve operatör yanıtını içerir.
Senaryo A — “Wash & Inflate” (hedef: derin likidite ve hacim görüntüsü yaratmak)
- Saldırgan hedefi: derin bir havuz görüntüsü üretmek, gerçek büyük bir emri çekmek, sonra MEV veya spread elde etmek.
- Kurulum (testnet): 200–1.000 adres üretmek için betik; adreslere test token/gaz tahsis edin.
- Adımlar:
- Hacmi simüle etmek için kontrol edilen adresler arasında tekrarlayan alım→satım döngülerini otomatikleştirin.
- Bazı adresler, yürütülmesi amaçlanmamış büyük sabit emirler koyar (spoofing deseni).
- Piyasa “popüler” göründüğünde, koordinatör büyük bir işlem gerçekleştirir; diğerleri sandwich/front-run stratejileriyle kâr yakalar.
- Tespit göstergeleri:
- Hacmin orantısız bir kısmı < X gün yaşındaki adreslerden geliyor.
- Yuvarlak işlem büyüklükleri ve aynı gaz desenlerinin yüksek korelasyonu.
- İndeksleme/listeleme olaylarından kısa süre sonra kaybolan emir defteri girdileri.
- Operatör yanıtı:
- İlgili adresler için geçici olarak ödülleri devre dışı bırakın, manuel likidite ve fiyat incelemesini tetikleyin ve soruşturma süresince kısa-pencere fiyatlarını toplayıcı beslemelerinden hariç tutun.
Senaryo B — “Governance Flood” (hedef: sahte oylarla kötü niyetli bir parametreyi geçirmek)
- Saldırgan hedefi: kuorum sağlamak ve zararlı bir protokol değişikliğini geçirmek.
- Kurulum:
- Yönetişim modeli: bir-adres-bir-oy veya zayıf stake gereksinimi.
- Testnet’te 5.000–20.000 adres oluşturun ve bir oy botu hazırlayın.
- Adımlar:
- Anında şüpheyi önlemek için cüzdanları günlerce küçük, zararsız işlemlerle “ısıtın”.
- Oylama zamanında, quorum elde etmek için tüm adreslerin sık bir pencerede aynı oyu vermesini betikleyin.
- Eğer protokol anında etki sağlıyorsa, saldırgan kötü niyetli değişikliği (ücret artışı, oracle değişimi, whitelist güncellemesi) tetikler.
- Tespit göstergeleri:
- Önceki etkinliği minimal olan hesaplardan oyların ani artışı.
- Birçok oy işlemi arasında benzer zamanlama/gaz desenleri.
- Tarihsel normlara kıyasla anormal hızlı sağlanan kuorum.
- Operatör yanıtı:
- Eğer gecikme pencereleri varsa, yürütmeyi durdurun ve manuel doğrulama isteyin. Bir-adres-bir-oy sistemleri için, bariz sahte hesapları derhal yönetişim için kara listeye alın ve oyların sayılabilmesi için yeniden doğrulama (ör. stake kanıtı veya KYC) talep edin. Yönetişimi ekonomik teminat veya ağırlıklı oy gerektirecek şekilde güncelleyin.
Senaryo C — “Routing Relay Monopoly” (hedef: fiyat keşfini önyargılı kılmak için toplayıcı/relay rotalarında tekel oluşturmak)
- Saldırgan hedefi: toplayıcıların saldırgan-tercihli fiyat tekliflerini görmesini ve daha büyük işlemleri manipüle edilmiş yollardan yönlendirmesini sağlamak için yönlendirmeyi veya relayer görünürlüğünü kontrol etmek.
- Kurulum:
- Bir filo relayer düğümü dağıtın veya testnet’te birçok eş bağlantısını simüle edin.
- Gerçek likiditesi sığ ama toplayıcı tarafından görüldüğünde cazip fiyat teklifleri veren manipüle edilmiş havuzlar hazırlayın.
- Adımlar:
- Manipüle edilmiş havuzları en iyi rotalar olarak ilan eden birçok relayer uç-noktası çalıştırın.
- Dürüst toplayıcı düğümlerin saldırgan relayer’lara öncelikli olarak bağlanmasını sağlamak için öngörülebilir eş seçimi gibi eş-çeşitlilik zayıflıklarından yararlanın.
- Gerçek emirler geldiğinde, front-running, sandwiching veya mağdur emirlerini düşük-likidite atlamalarına yönlendirerek kâr elde edin.
- Tespit göstergeleri:
- Toplayıcı yönlendirme grafiklerinde az sayıda relayer veya uç-nokta üzerine yoğunlaşma.
- Birden fazla kaynaktaki toplanmış teklif fiyatları ile on-chain uygulama fiyatları arasındaki uyuşmazlıklar.
- Birçok bağlı düğüm arasında rota ID’leri veya peer ID’lerinde ani yakınsama.
- Operatör yanıtı:
- Eş çeşitlendirmesini zorlayın, şüpheli relayer’lardan gelen rotaları askıya alın, relayer kimlik doğrulaması isteyin ve büyük işlemleri yönlendirmeden önce teklif fiyatlarını bağımsız on-chain kontrollerle çapraz doğrulayın.
Kısa ve net sonuç-önerisi (pratik ve açık)
- Sybil’i temel bir gerçeklik olarak ele alın: her kritik kararı ucuz sahte kimliklerin var olduğunu varsayarak tasarlayın.
- Etkiyi ekonomik maliyete veya doğrulanabilir zincir dışı tasdiklere bağlayın.
- Birden çok bağımsız sinyal kullanın ve zaman-ağırlık uygulayın.
- Ödül programlarını suistimale karşı pahalı hale getirin.
- Yüksek etki gerektiren işlemler için otomatik tespiti insan incelemesi ile birleştirin.