論文の概要: Unaligned Incentives: Pricing Attacks Against Blockchain Rollups
- arxiv url: http://arxiv.org/abs/2509.17126v1
- Date: Sun, 21 Sep 2025 15:39:08 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-30 14:49:32.96065
- Title: Unaligned Incentives: Pricing Attacks Against Blockchain Rollups
- Title(参考訳): 無秩序なインセンティブ:ブロックチェーンのロールアップに対する価格攻撃
- Authors: Stefanos Chaliasos, Conner Swann, Sina Pilehchiha, Nicolas Mohnblatt, Benjamin Livshits, Assimakis Kattis,
- Abstract要約: 2つの強力な攻撃を可能にする既存のロールアップトランザクション料金メカニズムの重大なミスプライシングを特定します。
敵は、L2のDAバッチ容量を計算量の多いデータ量の多いトランザクションで飽和させ、L2 DoS攻撃とファイナリティ遅延攻撃の両方を可能にする低ガスバッチを強制することができる。
本稿では,これらの攻撃を防止するための包括的対策を提案し,多次元ロールアップMの実用的利用によって,識別されたミスプライシング攻撃を是正する方法について提案する。
- 参考スコア(独自算出の注目度): 5.416444421133014
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Rollups have become the de facto scalability solution for Ethereum, securing more than $55B in assets. They achieve scale by executing transactions on a Layer 2 ledger, while periodically posting data and finalizing state on the Layer 1, either optimistically or via validity proofs. Their fees must simultaneously reflect the pricing of three resources: L2 costs (e.g., execution), L1 DA, and underlying L1 gas costs for batch settlement and proof verification. In this work, we identify critical mis-pricings in existing rollup transaction fee mechanisms (TFMs) that allow for two powerful attacks. Firstly, an adversary can saturate the L2's DA batch capacity with compute-light data-heavy transactions, forcing low-gas transaction batches that enable both L2 DoS attacks, and finality-delay attacks. Secondly, by crafting prover killer transactions that maximize proving cycles relative to the gas charges, an adversary can effectively stall proof generation, delaying finality by hours and inflicting prover-side economic losses to the rollup at a minimal cost. We analyze the above attack vectors across the major Ethereum rollups, quantifying adversarial costs and protocol losses. We find that the first attack enables periodic DoS on rollups, lasting up to 30 minutes, at a cost below 2 ETH for most rollups. Moreover, we identify three rollups that are exposed to indefinite DoS at a cost of approximately 0.8 to 2.7 ETH per hour. The attack can be further modified to increase finalization delays by a factor of about 1.45x to 2.73x, compared to direct L1 blob-stuffing, depending on the rollup's parameters. Furthermore, we find that the prover killer attack induces a finalization latency increase of about 94x. Finally, we propose comprehensive mitigations to prevent these attacks and suggest how some practical uses of multi-dimensional rollup TFMs can rectify the identified mis-pricing attacks.
- Abstract(参考訳): Ethereumの事実上のスケーラビリティソリューションはロールアップで,5500億ドル以上の資産を確保している。
レイヤ2台帳上でトランザクションを実行し、定期的にデータをポストし、レイヤ1上で状態を確定する。
それらの手数料は、L2コスト(例えば、実行)、L1 DA、および基礎となるL1ガスコストの3つのリソースの価格を同時に反映する必要がある。
本研究では、2つの強力な攻撃を可能にする既存のロールアップトランザクション課金機構(TFM)の重大な価格ミスを特定する。
まず、敵はL2のDAバッチ容量を計算量の多いデータ量の多いトランザクションで飽和させ、L2 DoS攻撃とファイナリティ遅延攻撃の両方を可能にする低ガストランザクションバッチを強制することができる。
第2に、ガス電荷に対する証明サイクルを最大化する証明キラー取引を行うことにより、敵は証明生成を効果的に停止させ、何時間も終了を遅らせ、ロールアップに証明側経済的な損失を最小のコストで与えることができる。
我々は、Ethereumの大規模ロールアップにおける上記の攻撃ベクトルを分析し、敵のコストとプロトコルの損失を定量化する。
最初の攻撃では、ロールアップの定期的なDoSが可能で、ほとんどのロールアップでは2ETH未満のコストで、最大30分持続する。
さらに、不確定なDoSに曝露される3つのロールアップを1時間あたり0.8~2.7ETHのコストで特定する。
この攻撃は、ロールアップのパラメータによって直接L1ブロブストッフィングと比較して、約1.45倍から2.73倍のファイナライズ遅延を増大させるようにさらに修正することができる。
さらに, プロファイラキラー攻撃により, ファイナライズ遅延が約94倍に増加することが判明した。
最後に,これらの攻撃を防止するための包括的緩和策を提案し,多次元ロールアップTFMの実用的利用によって,識別された不正価格攻撃を是正できるかを提案する。
関連論文リスト
- A Secure Sequencer and Data Availability Committee for Rollups (Extended Version) [7.299239909796724]
レイヤ2 ロールアップ(L2)は、従来のブロックチェーンよりも高速な代替手段である。
L2は最小限のブロックチェーン(L1)を使ってほとんどの計算をオフチェーンで実行する。
本稿では,不正行為の証拠を検出・生成するために,L1契約による不正防止機構を提案する。
論文 参考訳(メタデータ) (2025-09-08T12:32:41Z) - Fast Proxies for LLM Robustness Evaluation [48.53873823665833]
我々は,LLMの現実的ロバスト性を予測するための高速プロキシメトリクスと,シミュレーションされたアタッカーアンサンブルとの比較を行った。
これにより、攻撃自体の実行を必要とせずに、計算コストの高い攻撃に対するモデルの堅牢性を見積もることができる。
論文 参考訳(メタデータ) (2025-02-14T11:15:27Z) - Denial-of-Service Poisoning Attacks against Large Language Models [64.77355353440691]
LLMはDenial-of-Service(DoS)攻撃に対して脆弱で、スペルエラーや非意味的なプロンプトが[EOS]トークンを生成することなく、無限のアウトプットをトリガーする。
本研究では, LLM に対する毒素を用いた DoS 攻撃について提案し, 1 つの毒素を注入することで, 出力長の限界を破ることができることを示した。
論文 参考訳(メタデータ) (2024-10-14T17:39:31Z) - Blockchain Amplification Attack [13.13413794919346]
攻撃者は修正ノードのネットワークトラフィックを3,600倍に増幅し,攻撃を行うために必要な約13,800倍の経済的損害を与えることを示す。
これらのリスクにもかかわらず、アグレッシブなレイテンシ削減は、修正ノードの存在を正当化するために、さまざまなプロバイダに十分な利益をもたらす可能性がある。
論文 参考訳(メタデータ) (2024-08-02T18:06:33Z) - Advancing Generalized Transfer Attack with Initialization Derived Bilevel Optimization and Dynamic Sequence Truncation [49.480978190805125]
転送攻撃はブラックボックスアプリケーションに大きな関心を惹きつける。
既存の作業は、本質的に単一のレベルの目的 w.r.t. シュロゲートモデルを直接最適化する。
本稿では,上位レベル(UL)と下位レベル(LL)のサロゲート攻撃とのネスト関係を明示的に再構築する2レベル最適化手法を提案する。
論文 参考訳(メタデータ) (2024-06-04T07:45:27Z) - Rolling in the Shadows: Analyzing the Extraction of MEV Across Layer-2 Rollups [14.369191644932954]
分散金融は、最大抽出可能価値(MEV)として知られる一連の搾取的経済プラクティスを取り入れている
本稿では,約3年間にわたるArbitrumやzkSyncなどの著名なロールアップにおけるMEVの有病率と影響について検討する。
一般的なロールアップのサンドイッチ活動は検出されなかったが,クロスレイヤーサンドイッチ攻撃の可能性が確認された。
論文 参考訳(メタデータ) (2024-04-30T18:34:32Z) - DiffAttack: Evasion Attacks Against Diffusion-Based Adversarial
Purification [63.65630243675792]
拡散に基づく浄化防御は拡散モデルを利用して、敵の例の人工摂動を除去する。
近年の研究では、先進的な攻撃でさえ、そのような防御を効果的に破壊できないことが示されている。
拡散型浄化防衛を効果的かつ効率的に行うための統合フレームワークDiffAttackを提案する。
論文 参考訳(メタデータ) (2023-10-27T15:17:50Z) - Transfer Attacks Revisited: A Large-Scale Empirical Study in Real
Computer Vision Settings [64.37621685052571]
我々は,主要なクラウドベースのMLプラットフォームに対する転送攻撃について,最初の系統的実証的研究を行った。
この研究は、既存のものと矛盾しない多くの興味深い発見につながっている。
この作業は、一般的なMLプラットフォームの脆弱性に光を当て、いくつかの有望な研究方向を指し示している、と私たちは信じています。
論文 参考訳(メタデータ) (2022-04-07T12:16:24Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。