論文の概要: Count of Monte Crypto: Accounting-based Defenses for Cross-Chain Bridges
- arxiv url: http://arxiv.org/abs/2410.01107v2
- Date: Fri, 15 Nov 2024 07:01:15 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-11-18 18:55:08.851213
- Title: Count of Monte Crypto: Accounting-based Defenses for Cross-Chain Bridges
- Title(参考訳): モンテ・クリプト伯爵:クロスチェーン橋の会計ベースの防衛策
- Authors: Enze Liu, Elisa Luo, Jian Chen Yan, Katherine Izhikevich, Stewart Grant, Deian Stefan, Geoffrey M Voelker, Stefan Savage,
- Abstract要約: 2021年から2023年の間、暗号資産の価値は260億ドルを超え、「ブリッジ」に対する攻撃によって盗まれた。
本稿では,この期間にキーブリッジが使用した1000万件のトランザクションを実証分析する。
クロスチェーンのインフローとアウトフローのバランスをとる単純な不変性は、正当な使用法と互換性があるが、既知のすべての攻撃を正確に識別する。
- 参考スコア(独自算出の注目度): 6.96405583604427
- License:
- Abstract: Between 2021 and 2023, crypto assets valued at over \$US2.6 billion were stolen via attacks on "bridges" -- decentralized services designed to allow inter-blockchain exchange. While the individual exploits in each attack vary, a single design flaw underlies them all: the lack of end-to-end value accounting in cross-chain transactions. In this paper, we empirically analyze 10 million transactions used by key bridges during this period. We show that a simple invariant that balances cross-chain inflows and outflows is compatible with legitimate use, yet precisely identifies every known attack (and several likely attacks) in this data. Further, we show that this approach is not only sufficient for post-hoc audits, but can be implemented in-line in existing bridge designs to provide generic protection against a broad array of bridge vulnerabilities.
- Abstract(参考訳): 2021年から2023年の間、ブロックチェーン間の交換を可能にするために設計された分散型サービスである「ブリッジ」の攻撃により、暗号資産が260億ドル以上で盗まれた。
各攻撃における個々のエクスプロイトは異なるが、単一の設計上の欠陥はそれら全てを下支えしている。
本稿では,この期間にキーブリッジが使用した1000万件のトランザクションを実証分析する。
クロスチェーンのインフローとアウトフローのバランスをとる単純な不変量は、合法的な使用と互換性があることを示します。
さらに,本手法はポストホック監査に十分なだけでなく,既存の橋梁設計にインラインで実装することで,広範囲な橋梁の脆弱性に対する汎用的な保護を実現することができることを示す。
関連論文リスト
- Safeguarding Blockchain Ecosystem: Understanding and Detecting Attack Transactions on Cross-chain Bridges [3.07869141026886]
クロスチェーン橋への攻撃は2021年以来、43億ドル近くを失った。
本稿では,2021年6月から2024年9月までに発生した49件を含む,これまでで最大のクロスチェーン橋攻撃事件を収集する。
クロスチェーンビジネスロジックに対する攻撃を検出するためのBridgeGuardツールを提案する。
論文 参考訳(メタデータ) (2024-10-18T14:25:05Z) - XChainWatcher: Monitoring and Identifying Attacks in Cross-Chain Bridges [3.893704673350463]
橋梁の監視と攻撃検出のための最初のメカニズムであるXChainWatcherを提案する。
XChainWatcherは、任意のクロスチェーンブリッジにプラグイン可能なように設計された、Datalogエンジンを使用したクロスチェーンモデルに依存している。
論文 参考訳(メタデータ) (2024-10-02T20:49:24Z) - The Latency Price of Threshold Cryptosystem in Blockchains [52.359230560289745]
本稿では,Byzantine-fault Tolerant(BFT)コンセンサスプロトコルを用いた,しきい値暗号とブロックチェーンのクラス間の相互作用について検討する。
しきい値暗号システムに対する既存のアプローチは、しきい値暗号プロトコルを実行するための少なくとも1つのメッセージ遅延の遅延オーバーヘッドを導入している。
しきい値が狭いブロックチェーンネイティブのしきい値暗号システムに対して,このオーバーヘッドを取り除く機構を提案する。
論文 参考訳(メタデータ) (2024-07-16T20:53:04Z) - SmartAxe: Detecting Cross-Chain Vulnerabilities in Bridge Smart Contracts via Fine-Grained Static Analysis [28.420618636956924]
ブロックチェーンブリッジは、さまざまなブロックチェーンプラットフォーム間でのアセット交換のための分散アプリケーションである。
最近のセキュリティインシデントでは、スマートコントラクトのブリッジの脆弱性によって大きな損失が発生している。
スマートコントラクトのクロスチェーンブリッジにおける脆弱性を特定するための,新たなフレームワークであるSmartAxeを提案する。
論文 参考訳(メタデータ) (2024-06-23T03:25:27Z) - SoK: Cross-Chain Bridging Architectural Design Flaws and Mitigations [2.490441444378203]
クロスチェーンブリッジは、異種ブロックチェーン間の相互運用性を実現するソリューションである。
基盤となるブロックチェーンとは対照的に、ブリッジはセキュリティ保証が劣ることが多い。
過去3年間に60の異なる橋と34の橋のエクスプロイトを分析してきた。
論文 参考訳(メタデータ) (2024-03-01T09:50:56Z) - SoK: Security of Cross-chain Bridges: Attack Surfaces, Defenses, and Open Problems [43.80265187232706]
ブロックチェーン間のトークンとデータ交換を容易にするために、クロスチェーンブリッジが使用されている。
橋は人気が高まりつつあるが、まだ幼少期であり、最近は何度も攻撃を受けている。
本稿では,クロスチェーンブリッジのセキュリティ状況を概観的に分析する。
論文 参考訳(メタデータ) (2023-12-19T20:13:21Z) - Blockchain Large Language Models [65.7726590159576]
本稿では,異常なブロックチェーントランザクションを検出するための動的,リアルタイムなアプローチを提案する。
提案するツールであるBlockGPTは、ブロックチェーンアクティビティのトレース表現を生成し、大規模な言語モデルをスクラッチからトレーニングして、リアルタイム侵入検出システムとして機能させる。
論文 参考訳(メタデータ) (2023-04-25T11:56:18Z) - MultiRobustBench: Benchmarking Robustness Against Multiple Attacks [86.70417016955459]
機械学習(ML)モデルに対するマルチアタックを検討するための,最初の統一フレームワークを提案する。
我々のフレームワークは、テストタイムの敵について異なるレベルの学習者の知識をモデル化することができる。
9種類の攻撃に対して16種類の防御モデルの有効性を評価した。
論文 参考訳(メタデータ) (2023-02-21T20:26:39Z) - Token Spammers, Rug Pulls, and SniperBots: An Analysis of the Ecosystem of Tokens in Ethereum and in the Binance Smart Chain (BNB) [50.888293380932616]
トークンと流動性のプールの生態系を研究する。
トークンの約60%が1日以内でアクティブであることが分かりました。
1日間の暴走が2億4000万ドルという利益を生み出したと見積もっている。
論文 参考訳(メタデータ) (2022-06-16T14:20:19Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。