«Однорангова мережа біткойна піддається новому дослідженню після різкого зростання кількості IP-адрес і подібних до них адрес, які передаються через повідомлення ADDR. Резюме На рівні пліток про біткойн кількість щоденних унікальних записів ADDR підскочила майже до 250 000 після того, як роками було менше 65 000. Джеймсон Лопп поставив під сумнів, чи можуть підроблені адреси вузлів бути підготовкою до атаки Sybil. Спайк також може відбивати», — пишуть на: www.crypto.news
Однорангова мережа біткойна піддається новому дослідженню після різкого зростання кількості IP-адрес і подібних до них адрес, які передаються через повідомлення ADDR.
Резюме
- У шарі пліток про біткойн щоденні унікальні записи ADDR підскочили майже до 250 000 після того, як роками менше 65 000.
- Джеймсон Лопп поставив під сумнів, чи можуть підроблені адреси вузлів бути підготовкою до атаки Sybil.
- Сплеск також може відображати спостереження, ротацію IP-адреси, реальне зростання вузла або публічний сигнальний імпульс.
Монітор у прямому ефірі, який ведуть дослідники з Технологічного інституту Карлсруе, показав, що щоденні унікальні адреси зросли приблизно до 250 000 після того, як роками було менше 65 000.
Сплеск почався приблизно в середині квітня 2026 року і привернув увагу розробника біткойнів Джеймсона Лоппа. Він поставив під сумнів те, що дані свідчать про те, що фальшиві адреси вузлів поширюються в P2P-мережі Bitcoin, назвавши це «можливою підготовкою до атаки Sybil».
Повідомлення ADDR допомагають вузлам знаходити однорангові вузли
Повідомлення ADDR допомагають вузлам Bitcoin дізнаватися про інші вузли в мережі. У документації для розробників біткойнів сказано, що повідомлення addr передає інформацію про однорангове з’єднання та підтримує децентралізоване виявлення однорангових вузлів у мережі.
Ця система допомагає новим вузлам будувати з’єднання та отримувати транзакції та блоки. Це також означає, що незадовільна або неправдива інформація про одноранговий пристрій може викликати занепокоєння, оскільки деякі повідомлення керування не автентифіковані та можуть містити неправильну або шкідливу інформацію.
Крім того, атака Sybil відбувається, коли один актор створює багато підроблених ідентифікацій, щоб отримати вплив у одноранговій системі. Відповідна інформація про безпеку crypto.news зазначає, що зловмисник Sybil може спробувати заповнити мережу фальшивими вузлами та ізолювати чесних учасників.
Атака затемнення викликає ще одне занепокоєння. У такому випадку зловмисник оточує один вузол контрольованими вузлами та надає йому обмежений доступ до блокчейну. Протос зазначив, що Bitcoin Core має додаткові засоби захисту, такі як групування адресної таблиці та обмеження швидкості ADDR, але жодна відкрита мережа не може усунути всі форми ризику Sybil.
Інші пояснення залишаються можливими
Підвищення адреси не свідчить про атаку. Протос зазначив, що це може відображати реальне зростання вузла, регулярні зміни мережі або широку ротацію IP-адрес. Біткойн відкритий і не має дозволу, тому користувачі можуть запускати вузли або обертати адреси, не пояснюючи чому.
Спостереження — ще одне можливе пояснення. Раніше у висвітленні конфіденційності crypto.news зазначалося, що дослідники вивчали атаки деанонімізації на мережевий рівень біткойна, включаючи методи, які намагаються зв’язати транзакції з вихідними IP-адресами.
Дебати також випливають із минулих суперечок щодо статистики вузлів біткойн. Protos повідомили, що заява від вересня 2025 року про ймовірні підроблені ноди Bitcoin Knots пізніше була частково відхилена після того, як Start9 заявив, що багато позначених вузлів були пристроями звичайних клієнтів.
