論文の概要: Eclipse Attacks on Ethereum's Peer-to-Peer Network
- arxiv url: http://arxiv.org/abs/2601.16560v1
- Date: Fri, 23 Jan 2026 09:00:51 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-01-26 14:27:27.613374
- Title: Eclipse Attacks on Ethereum's Peer-to-Peer Network
- Title(参考訳): EclipseがEthereumのピアツーピアネットワークを攻撃
- Authors: Ruisheng Shi, Yuxuan Liang, Zijun Guo, Qin Wang, Lina Lan, Chenfeng Wang, Zhuoyi Zheng,
- Abstract要約: 本稿では,実行層ノードを対象とした日食攻撃の最初のエンドツーエンド実装について述べる。
我々の攻撃はブートストラップとピア管理ロジックを利用して、再起動時にノードを完全に分離する。
DNSリストの毒殺は暗号通貨の文脈で最初に行われ、100日間で28のIPアドレスしか必要としない。
- 参考スコア(独自算出の注目度): 27.463594785520367
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Eclipse attacks isolate blockchain nodes by monopolizing their peer-to-peer connections. The attacks were extensively studied in Bitcoin (SP'15, SP'20, CCS'21, SP'23) and Monero (NDSS'25), but their practicality against Ethereum nodes remains underexplored, particularly in the post-Merge settings. We present the first end-to-end implementation of an eclipse attack targeting Ethereum (2.0 version) execution-layer nodes. Our attack exploits the bootstrapping and peer management logic of Ethereum to fully isolate a node upon restart. We introduce a multi-stage strategy that majorly includes (i) poisoning the node's discovery table via unsolicited messages, (ii) infiltrating Ethereum's DNS-based peerlist by identifying and manipulating the official DNS crawler, and (iii) hijacking idle incoming connection slots across the network to block benign connections. Our DNS list poisoning is the first in the cryptocurrency context and requires only 28 IP addresses over 100 days. Slots hijacking raises outgoing redirection success from 45\% to 95\%. We validate our approach through controlled experiments on Ethereum's Sepolia testnet and broad measurements on the mainnet. Our findings demonstrate that over 80\% of public nodes do not leave sufficient idle capacity for effective slots occupation, highlighting the feasibility and severity of the threat. We further propose concrete countermeasures and responsibly disclosed all findings to Ethereum's security team.
- Abstract(参考訳): Eclipseはピアツーピア接続を独占することでブロックチェーンノードを分離する。
これらの攻撃は、Bitcoin (SP'15, SP'20, CCS'21, SP'23) とMonero (NDSS'25) で広く研究されたが、Ethereumノードに対する実用性は、特にマージ後の設定では未定のままである。
本稿では,Ethereum(2.0バージョン)実行層ノードをターゲットにした,日食攻撃の最初のエンドツーエンド実装を提案する。
我々の攻撃はEthereumのブートストラップとピア管理ロジックを利用して、再起動時にノードを完全に分離する。
主に含む多段階戦略を導入する。
(i)未解離メッセージによりノードの発見テーブルを汚染する。
(ii) 公式DNSクローラを特定し操作することでEthereumのDNSベースのピアリストに侵入し、
三 ネットワークを介してアイドルが入ってくる接続スロットをハイジャックして良質な接続をブロックすること。
DNSリストの毒殺は暗号通貨の文脈で最初に行われ、100日間で28のIPアドレスしか必要としない。
スロットハイジャックは、リダイレクトの成功を45\%から95\%に引き上げる。
EthereumのSepoliaテストネット上での制御実験と、メインネット上での広範な測定を通じて、このアプローチを検証する。
以上の結果から,公共ノードの80%以上は有効スロット占有に十分なアイドル容量を残さず,脅威の可能性と深刻さを浮き彫りにしていることがわかった。
さらに具体的な対策を提案し、Ethereumのセキュリティチームにすべての結果を責任を持って開示する。
関連論文リスト
- Initial Evidence of Elevated Reconnaissance Attacks Against Nodes in P2P Overlay Networks [0.9003384937161055]
我々は,P2Pネットワークノードに対するアクティブな偵察攻撃の実態を,世界中に分散したベタージュポイントを越えて,実際のノードと並んで一連のハニーポットを配置することによって調査する。
ノードはアタックの増加だけでなく、特定のポートやサービスをターゲットにした特定のタイプのアタックも経験します。
論文 参考訳(メタデータ) (2024-11-21T22:56:16Z) - Deanonymizing Ethereum Validators: The P2P Network Has a Privacy Issue [19.43262773933136]
多くのブロックチェーンネットワークは、ピアツーピア(P2P)ネットワークにおけるバリデーターの匿名性を維持することを目的としている。
この研究は、P2Pネットワークがこの匿名性を提供していないことを示している。
本稿では,ネットワーク内の任意のノードに対して,接続されたピアにホストされたバリデータを特定する手法を提案する。
論文 参考訳(メタデータ) (2024-09-06T15:57:43Z) - Blockchain Amplification Attack [13.13413794919346]
攻撃者は修正ノードのネットワークトラフィックを3,600倍に増幅し,攻撃を行うために必要な約13,800倍の経済的損害を与えることを示す。
これらのリスクにもかかわらず、アグレッシブなレイテンシ削減は、修正ノードの存在を正当化するために、さまざまなプロバイダに十分な利益をもたらす可能性がある。
論文 参考訳(メタデータ) (2024-08-02T18:06:33Z) - The Devil Behind the Mirror: Tracking the Campaigns of Cryptocurrency Abuses on the Dark Web [39.96427593096699]
不正なブロックチェーンアドレスが1,189件ある2,564の違法サイトを特定します。
私たちの調査は、ダークウェブにおける不正な活動には強い相関関係があることを示唆しており、新たな不正なブロックチェーンアドレスと玉ねぎを識別するためのガイドになります。
論文 参考訳(メタデータ) (2024-01-09T16:35:25Z) - Token Spammers, Rug Pulls, and SniperBots: An Analysis of the Ecosystem of Tokens in Ethereum and in the Binance Smart Chain (BNB) [50.888293380932616]
トークンと流動性のプールの生態系を研究する。
トークンの約60%が1日以内でアクティブであることが分かりました。
1日間の暴走が2億4000万ドルという利益を生み出したと見積もっている。
論文 参考訳(メタデータ) (2022-06-16T14:20:19Z) - Chaos Engineering of Ethereum Blockchain Clients [13.131269677617286]
ブロックチェーンクライアントのレジリエンス評価のためのカオスエンジニアリングアプローチであるChaosETHを提案する。
この結果から,直接クラッシュから完全なレジリエンスに至るまで,クライアントのシステムコールの呼び出しエラーに対するレジリエンス特性が幅広いことが明らかとなった。
論文 参考訳(メタデータ) (2021-10-30T10:03:19Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。