論文の概要: Eclipse Attacks on Ethereum's Peer-to-Peer Network
- arxiv url: http://arxiv.org/abs/2601.16560v1
- Date: Fri, 23 Jan 2026 09:00:51 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-01-26 14:27:27.613374
- Title: Eclipse Attacks on Ethereum's Peer-to-Peer Network
- Title(参考訳): EclipseがEthereumのピアツーピアネットワークを攻撃
- Authors: Ruisheng Shi, Yuxuan Liang, Zijun Guo, Qin Wang, Lina Lan, Chenfeng Wang, Zhuoyi Zheng,
- Abstract要約: 本稿では,実行層ノードを対象とした日食攻撃の最初のエンドツーエンド実装について述べる。
我々の攻撃はブートストラップとピア管理ロジックを利用して、再起動時にノードを完全に分離する。
DNSリストの毒殺は暗号通貨の文脈で最初に行われ、100日間で28のIPアドレスしか必要としない。
- 参考スコア(独自算出の注目度): 27.463594785520367
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Eclipse attacks isolate blockchain nodes by monopolizing their peer-to-peer connections. The attacks were extensively studied in Bitcoin (SP'15, SP'20, CCS'21, SP'23) and Monero (NDSS'25), but their practicality against Ethereum nodes remains underexplored, particularly in the post-Merge settings. We present the first end-to-end implementation of an eclipse attack targeting Ethereum (2.0 version) execution-layer nodes. Our attack exploits the bootstrapping and peer management logic of Ethereum to fully isolate a node upon restart. We introduce a multi-stage strategy that majorly includes (i) poisoning the node's discovery table via unsolicited messages, (ii) infiltrating Ethereum's DNS-based peerlist by identifying and manipulating the official DNS crawler, and (iii) hijacking idle incoming connection slots across the network to block benign connections. Our DNS list poisoning is the first in the cryptocurrency context and requires only 28 IP addresses over 100 days. Slots hijacking raises outgoing redirection success from 45\% to 95\%. We validate our approach through controlled experiments on Ethereum's Sepolia testnet and broad measurements on the mainnet. Our findings demonstrate that over 80\% of public nodes do not leave sufficient idle capacity for effective slots occupation, highlighting the feasibility and severity of the threat. We further propose concrete countermeasures and responsibly disclosed all findings to Ethereum's security team.
- Abstract(参考訳): Eclipseはピアツーピア接続を独占することでブロックチェーンノードを分離する。
これらの攻撃は、Bitcoin (SP'15, SP'20, CCS'21, SP'23) とMonero (NDSS'25) で広く研究されたが、Ethereumノードに対する実用性は、特にマージ後の設定では未定のままである。
本稿では,Ethereum(2.0バージョン)実行層ノードをターゲットにした,日食攻撃の最初のエンドツーエンド実装を提案する。
我々の攻撃はEthereumのブートストラップとピア管理ロジックを利用して、再起動時にノードを完全に分離する。
主に含む多段階戦略を導入する。
(i)未解離メッセージによりノードの発見テーブルを汚染する。
(ii) 公式DNSクローラを特定し操作することでEthereumのDNSベースのピアリストに侵入し、
三 ネットワークを介してアイドルが入ってくる接続スロットをハイジャックして良質な接続をブロックすること。
DNSリストの毒殺は暗号通貨の文脈で最初に行われ、100日間で28のIPアドレスしか必要としない。
スロットハイジャックは、リダイレクトの成功を45\%から95\%に引き上げる。
EthereumのSepoliaテストネット上での制御実験と、メインネット上での広範な測定を通じて、このアプローチを検証する。
以上の結果から,公共ノードの80%以上は有効スロット占有に十分なアイドル容量を残さず,脅威の可能性と深刻さを浮き彫りにしていることがわかった。
さらに具体的な対策を提案し、Ethereumのセキュリティチームにすべての結果を責任を持って開示する。
関連論文リスト
- MemeChain: A Multimodal Cross-Chain Dataset for Meme Coin Forensics and Risk Analysis [52.468043639056596]
ミームコインのエコシステムは、暗号市場の最も活発で観測可能なセグメントの1つに成長してきた。
MemeChainは、WebサイトHTMLソースコード、トークンロゴ、リンクされたソーシャルメディアアカウントなど、オフチェーンのアーティファクトとオンチェーンデータを統合する。
打ち上げから24時間以内に全ての取引活動を停止する1,801トークン(5.15%)を特定し、生態系の極端なボラティリティを定量化します。
論文 参考訳(メタデータ) (2026-01-28T14:42:02Z) - Initial Evidence of Elevated Reconnaissance Attacks Against Nodes in P2P Overlay Networks [0.9003384937161055]
我々は,P2Pネットワークノードに対するアクティブな偵察攻撃の実態を,世界中に分散したベタージュポイントを越えて,実際のノードと並んで一連のハニーポットを配置することによって調査する。
ノードはアタックの増加だけでなく、特定のポートやサービスをターゲットにした特定のタイプのアタックも経験します。
論文 参考訳(メタデータ) (2024-11-21T22:56:16Z) - Deanonymizing Ethereum Validators: The P2P Network Has a Privacy Issue [19.43262773933136]
多くのブロックチェーンネットワークは、ピアツーピア(P2P)ネットワークにおけるバリデーターの匿名性を維持することを目的としている。
この研究は、P2Pネットワークがこの匿名性を提供していないことを示している。
本稿では,ネットワーク内の任意のノードに対して,接続されたピアにホストされたバリデータを特定する手法を提案する。
論文 参考訳(メタデータ) (2024-09-06T15:57:43Z) - Blockchain Amplification Attack [13.13413794919346]
攻撃者は修正ノードのネットワークトラフィックを3,600倍に増幅し,攻撃を行うために必要な約13,800倍の経済的損害を与えることを示す。
これらのリスクにもかかわらず、アグレッシブなレイテンシ削減は、修正ノードの存在を正当化するために、さまざまなプロバイダに十分な利益をもたらす可能性がある。
論文 参考訳(メタデータ) (2024-08-02T18:06:33Z) - The Latency Price of Threshold Cryptosystem in Blockchains [52.359230560289745]
本稿では,Byzantine-fault Tolerant(BFT)コンセンサスプロトコルを用いた,しきい値暗号とブロックチェーンのクラス間の相互作用について検討する。
Aptosのメインネットからの測定によると、楽観的なアプローチは遅延オーバーヘッドを71%削減する。
論文 参考訳(メタデータ) (2024-07-16T20:53:04Z) - The Devil Behind the Mirror: Tracking the Campaigns of Cryptocurrency Abuses on the Dark Web [39.96427593096699]
不正なブロックチェーンアドレスが1,189件ある2,564の違法サイトを特定します。
私たちの調査は、ダークウェブにおける不正な活動には強い相関関係があることを示唆しており、新たな不正なブロックチェーンアドレスと玉ねぎを識別するためのガイドになります。
論文 参考訳(メタデータ) (2024-01-09T16:35:25Z) - Tikuna: An Ethereum Blockchain Network Security Monitoring System [0.0]
本稿では、ブロックチェーン、特にノード間の通信と情報の共有を可能にするP2Pネットワークにおける最下位層を保護することに焦点を当てる。
P2Pネットワーク層は、Distributed Denial of Service(DDoS)、日食攻撃、Sybil攻撃など、いくつかの種類の攻撃に対して脆弱である可能性がある。
ブロックチェーンP2Pネットワークに対する潜在的な攻撃を監視し、検出するオープンソースツールであるTikunaを、早期に紹介する。
論文 参考訳(メタデータ) (2023-10-13T15:39:50Z) - Token Spammers, Rug Pulls, and SniperBots: An Analysis of the Ecosystem of Tokens in Ethereum and in the Binance Smart Chain (BNB) [50.888293380932616]
トークンと流動性のプールの生態系を研究する。
トークンの約60%が1日以内でアクティブであることが分かりました。
1日間の暴走が2億4000万ドルという利益を生み出したと見積もっている。
論文 参考訳(メタデータ) (2022-06-16T14:20:19Z) - Quarantine: Sparsity Can Uncover the Trojan Attack Trigger for Free [126.15842954405929]
トロイの木馬攻撃はディープニューラルネットワーク(DNN)を脅かし、ほとんどのサンプルで正常に動作させるが、トリガーを付けた入力に対して操作された結果を生成する。
そこで我々は,まず,クリーンな入力において,ほぼ完全なトロイの木馬の情報のみを保存し,かつ,すでに孤立しているサブネットワークに埋め込まれたトリガを復元する,新しいトロイの木馬ネットワーク検出方式を提案する。
論文 参考訳(メタデータ) (2022-05-24T06:33:31Z) - Chaos Engineering of Ethereum Blockchain Clients [13.131269677617286]
ブロックチェーンクライアントのレジリエンス評価のためのカオスエンジニアリングアプローチであるChaosETHを提案する。
この結果から,直接クラッシュから完全なレジリエンスに至るまで,クライアントのシステムコールの呼び出しエラーに対するレジリエンス特性が幅広いことが明らかとなった。
論文 参考訳(メタデータ) (2021-10-30T10:03:19Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。