論文の概要: Blockchain Economic Denial of Sustainability Attack: Exploiting Latency Optimization in Ethereum Transaction Forwarding
- arxiv url: http://arxiv.org/abs/2408.01508v1
- Date: Fri, 2 Aug 2024 18:06:33 GMT
- ステータス: 処理完了
- システム内更新日: 2024-08-06 19:49:47.537852
- Title: Blockchain Economic Denial of Sustainability Attack: Exploiting Latency Optimization in Ethereum Transaction Forwarding
- Title(参考訳): ブロックチェーン経済におけるサステナビリティ攻撃の否定 - Ethereumトランザクションフォワードにおけるレイテンシ最適化の爆発的実行
- Authors: Taro Tsuchiya, Liyi Zhou, Kaihua Qin, Arthur Gervais, Nicolas Christin,
- Abstract要約: エコノミック・デニアル・オブ・サステナビリティ(EDoS)攻撃は、修正ノードのオペレーターに対するトラフィックコストの経済的損失を引き起こす可能性がある。
攻撃者は修正ノードのネットワークトラフィックを3,600倍に増幅し、攻撃を行うために必要な量よりも13,800倍の経済被害を発生させることができることを示す。
- 参考スコア(独自算出の注目度): 13.13413794919346
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Strategies related to the blockchain concept of Extractable Value (MEV/BEV), such as arbitrage, front- or back-running create an economic incentive for network nodes to reduce latency, including minimizing transaction validation time -- a core feature to secure blockchain networks. A modified node, that neglects to filter invalid transactions in the Ethereum P2P network, introduces novel attack vectors. In this work, we formalize and evaluate a Blockchain Economic Denial of Sustainability (EDoS) attack, which can cause financial losses in traffic costs for operators of modified nodes. We 1) mathematically define the attack model, 2) identify thousands of empirical instances of this similar attack in the wild, 3) empirically measure the model parameters from our two monitoring nodes, and 4) conduct attack simulations on the local network to compare its performance with existing Denial-of-Service attacks. We show that an attacker can amplify network traffic at modified nodes by a factor of 3,600, and cause economic damages 13,800 times greater than the amount needed to carry out the attack. Despite these risks, aggressive latency reduction may still be profitable enough to justify the existence of modified nodes. To assess this trade-off, we 1) simulate the transaction validation process in the local network and 2) empirically measure the latency reduction by deploying our modified node in the Ethereum testnet. We conclude with a cost-benefit analysis of skipping validation and provide mitigation strategies against this attack.
- Abstract(参考訳): 調停、フロントランニング、バックランニングといったブロックチェーンの概念である抽出可能な価値(MEV/BEV)に関する戦略は、ブロックチェーンネットワークをセキュアにするための中核的な機能であるトランザクション検証時間を最小化するなど、レイテンシを低減するためのネットワークノードの経済的インセンティブを生み出します。
Ethereum P2Pネットワークにおける不正なトランザクションをフィルタリングしない修正ノードは、新しいアタックベクターを導入している。
本研究では,修正ノードのオペレーターに対するトラフィックコストの金銭的損失を生じさせるブロックチェーン・エコノミック・デニアル・オブ・サステナビリティ(EDoS)攻撃を形式化し,評価する。
我が家
1) 数学的に攻撃モデルを定義する。
2) 野生での同様の攻撃の実証事例を数千件特定する。
3) 2つのモニタリングノードからモデルパラメータを経験的に測定し、
4) 既存のDenial-of-Service攻撃と比較するため, ローカルネットワーク上で攻撃シミュレーションを行う。
攻撃者は修正ノードのネットワークトラフィックを3,600倍に増幅し、攻撃を行うために必要な量よりも13,800倍の経済被害を発生させることができることを示す。
これらのリスクにもかかわらず、アグレッシブなレイテンシ削減は、修正ノードの存在を正当化するのに十分な利益を得る可能性がある。
このトレードオフを評価するには
1)ローカルネットワークにおける取引検証プロセスをシミュレートし、
2)Ethereumテストネットに修正ノードをデプロイすることで遅延低減を実証的に測定する。
我々は、スキップ検証の費用対効果分析を行い、この攻撃に対する緩和戦略を提供する。
関連論文リスト
- Securing Proof of Stake Blockchains: Leveraging Multi-Agent Reinforcement Learning for Detecting and Mitigating Malicious Nodes [0.2982610402087727]
MRL-PoS+は、PoSブロックチェーンのセキュリティを強化するための新しいコンセンサスアルゴリズムである。
MRL-PoS+は,PoSブロックチェーンの攻撃レジリエンスを著しく向上することを示す。
論文 参考訳(メタデータ) (2024-07-30T17:18:03Z) - Larger-scale Nakamoto-style Blockchains Don't Necessarily Offer Better Security [1.2644625435032817]
中本方式のコンセンサスプロトコルの研究は、ネットワーク遅延がこれらのプロトコルのセキュリティを低下させることを示した。
これはブロックチェーンの基盤、すなわち分散化がセキュリティを改善することに矛盾する。
ネットワークスケールがNakamotoスタイルのブロックチェーンのセキュリティにどのように影響するか、詳しく調べる。
論文 参考訳(メタデータ) (2024-04-15T16:09:41Z) - Model Supply Chain Poisoning: Backdooring Pre-trained Models via Embedding Indistinguishability [61.549465258257115]
そこで我々は,PTMに埋め込まれたバックドアをモデルサプライチェーンに効率的に移動させる,新しい,より厳しいバックドア攻撃であるTransTrojを提案する。
実験の結果,本手法はSOTAタスク非依存のバックドア攻撃より有意に優れていた。
論文 参考訳(メタデータ) (2024-01-29T04:35:48Z) - LookAhead: Preventing DeFi Attacks via Unveiling Adversarial Contracts [15.071155232677643]
分散型金融(DeFi)インシデントは、30億ドルを超える経済的損害をもたらした。
現在の検出ツールは、攻撃活動を効果的に識別する上で重大な課題に直面している。
本稿では,敵対的契約の特定に焦点をあてた,DeFi攻撃検出のための新たな方向を提案する。
論文 参考訳(メタデータ) (2024-01-14T11:39:33Z) - Cost Aware Untargeted Poisoning Attack against Graph Neural Networks, [5.660584039688214]
本稿では,攻撃予算の配分を改善するため,コスト・アウェア・ポジショニング・アタック(CA-アタック)と呼ばれる新たなアタック・ロス・フレームワークを提案する。
実験の結果,提案したCA攻撃は既存の攻撃戦略を大幅に強化することが示された。
論文 参考訳(メタデータ) (2023-12-12T10:54:02Z) - Tikuna: An Ethereum Blockchain Network Security Monitoring System [0.0]
本稿では、ブロックチェーン、特にノード間の通信と情報の共有を可能にするP2Pネットワークにおける最下位層を保護することに焦点を当てる。
P2Pネットワーク層は、Distributed Denial of Service(DDoS)、日食攻撃、Sybil攻撃など、いくつかの種類の攻撃に対して脆弱である可能性がある。
ブロックチェーンP2Pネットワークに対する潜在的な攻撃を監視し、検出するオープンソースツールであるTikunaを、早期に紹介する。
論文 参考訳(メタデータ) (2023-10-13T15:39:50Z) - Transaction Fraud Detection via an Adaptive Graph Neural Network [64.9428588496749]
本稿では,アダプティブサンプリングとアグリゲーションに基づくグラフニューラルネットワーク(ASA-GNN)を提案する。
ノイズの多いノードをフィルタリングし、不正なノードを補うために、隣のサンプリング戦略を実行する。
3つのファイナンシャルデータセットの実験により,提案手法のASA-GNNは最先端のデータセットよりも優れていることが示された。
論文 参考訳(メタデータ) (2023-07-11T07:48:39Z) - G$^2$uardFL: Safeguarding Federated Learning Against Backdoor Attacks
through Attributed Client Graph Clustering [116.4277292854053]
Federated Learning (FL)は、データ共有なしで協調的なモデルトレーニングを提供する。
FLはバックドア攻撃に弱いため、有害なモデル重みがシステムの整合性を損なう。
本稿では、悪意のあるクライアントの識別を属性グラフクラスタリング問題として再解釈する保護フレームワークであるG$2$uardFLを提案する。
論文 参考訳(メタデータ) (2023-06-08T07:15:04Z) - Versatile Weight Attack via Flipping Limited Bits [68.45224286690932]
本研究では,展開段階におけるモデルパラメータを変更する新たな攻撃パラダイムについて検討する。
有効性とステルスネスの目標を考慮し、ビットフリップに基づく重み攻撃を行うための一般的な定式化を提供する。
SSA(Single sample attack)とTSA(Singr sample attack)の2例を報告した。
論文 参考訳(メタデータ) (2022-07-25T03:24:58Z) - ESCORT: Ethereum Smart COntRacTs Vulnerability Detection using Deep
Neural Network and Transfer Learning [80.85273827468063]
既存の機械学習ベースの脆弱性検出方法は制限され、スマートコントラクトが脆弱かどうかのみ検査される。
スマートコントラクトのための初のDeep Neural Network(DNN)ベースの脆弱性検出フレームワークであるESCORTを提案する。
ESCORTは6種類の脆弱性に対して平均95%のF1スコアを達成し,検出時間は契約あたり0.02秒であることを示す。
論文 参考訳(メタデータ) (2021-03-23T15:04:44Z) - Online Adversarial Attacks [57.448101834579624]
我々は、実世界のユースケースで見られる2つの重要な要素を強調し、オンライン敵攻撃問題を定式化する。
まず、オンライン脅威モデルの決定論的変種を厳格に分析する。
このアルゴリズムは、現在の最良の単一しきい値アルゴリズムよりも、$k=2$の競争率を確実に向上させる。
論文 参考訳(メタデータ) (2021-03-02T20:36:04Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。