論文の概要: Exploiting Liquidity Exhaustion Attacks in Intent-Based Cross-Chain Bridges
- arxiv url: http://arxiv.org/abs/2602.17805v1
- Date: Thu, 19 Feb 2026 20:13:36 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-02-23 18:01:41.131392
- Title: Exploiting Liquidity Exhaustion Attacks in Intent-Based Cross-Chain Bridges
- Title(参考訳): インテント型斜張橋における流動性流出攻撃
- Authors: André Augusto, Christof Ferreira Torres, André Vasconcelos, Miguel Correia,
- Abstract要約: クロスチェーンブリッジにより、オフチェーンエンティティ(エンファンゾルバ)は、自身の流動性を前面に置いて、ユーザの注文を即座に満たすことができる。
ユーザエクスペリエンスの向上とともに,問題解決の流動性集中や解決の遅れなど,新たなシステム的リスクがもたらされる。
そこで本稿では,Emphliquidity exhaustion attack と呼ばれる新しいタイプの攻撃と,リプレイに基づくパラメータ化攻撃シミュレーションフレームワークを提案する。
- 参考スコア(独自算出の注目度): 5.543794703214136
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Intent-based cross-chain bridges have emerged as an alternative to traditional interoperability protocols by allowing off-chain entities (\emph{solvers}) to immediately fulfill users' orders by fronting their own liquidity. While improving user experience, this approach introduces new systemic risks, such as solver liquidity concentration and delayed settlement. In this paper, we propose a new class of attacks called \emph{liquidity exhaustion attacks} and a replay-based parameterized attack simulation framework. We analyze 3.5 million cross-chain intents that moved \$9.24B worth of tokens between June and November 2025 across three major protocols (Mayan Swift, Across, and deBridge), spanning nine blockchains. For rational attackers, our results show that protocols with higher solver profitability, such as deBridge, are vulnerable under current parameters: 210 historical attack instances yield a mean net profit of \$286.14, with 80.5\% of attacks profitable. In contrast, Across remains robust in all tested configurations due to low solver margins and very high liquidity, while Mayan Swift is generally secure but becomes vulnerable under stress-test conditions. Under byzantine attacks, we show that it is possible to suppress availability across all protocols, causing dozens of failed intents and solver profit losses of up to \$978 roughly every 16 minutes. Finally, we propose an optimized attack strategy that exploits patterns in the data to reduce attack costs by up to 90.5\% compared to the baseline, lowering the barrier to liquidity exhaustion attacks.
- Abstract(参考訳): インテントベースのクロスチェーンブリッジは、オフチェーンエンティティ(\emph{solvers})が、自身の流動性を前面に置いて、ユーザの命令を即座に満たすことによって、従来の相互運用性プロトコルの代替として登場した。
ユーザエクスペリエンスの向上とともに,問題解決の流動性集中や解決の遅れなど,新たなシステム的リスクがもたらされる。
本稿では,emph{liquidity exhaustion attack} と呼ばれる新しい種類の攻撃と,リプレイに基づくパラメータ化攻撃シミュレーションフレームワークを提案する。
私たちは、2025年6月から11月までに924億ドル相当のトークンを3つの主要なプロトコル(Mayan Swift、Across、deBridge)に移行した、9つのブロックチェーンにまたがる350万のクロスチェーンインテントを分析しました。
有理攻撃者に対しては,DeBridgeのような解法的利益率の高いプロトコルが,現在のパラメータでは脆弱であることが示唆された。
対照的に、Acrossは低い解決マージンと非常に高い流動性のためにテスト済みのすべての構成において堅牢であり、Mayan Swiftは一般的に安全だが、ストレステスト条件下では脆弱になる。
ビザンチン攻撃では,全プロトコルの可利用性を抑えることが可能であり,数十の意図が失敗し,解決者の利益が約16分毎に最大978ドルの損失を被った。
最後に,データ中のパターンを利用した攻撃戦略を提案し,攻撃コストをベースラインと比較して最大90.5\%削減し,流動性流出攻撃の障壁を低くする。
関連論文リスト
- ASAS-BridgeAMM: Trust-Minimized Cross-Chain Bridge AMM with Failure Containment [5.151910664667141]
クロスチェーンブリッジは、分散ファイナンス(DeFi)におけるシステムリスクの単一の最大のベクトルである
本稿では,Contained Degradationを導入した橋梁結合型自動市場メーカASAS-BridgeAMMについて紹介する。
論文 参考訳(メタデータ) (2026-01-18T14:40:26Z) - One Token Embedding Is Enough to Deadlock Your Large Reasoning Model [91.48868589442837]
我々は, LRMの生成制御フローをハイジャックする資源枯渇手法であるDeadlock Attackを提案する。
提案手法は4つの先進LEMにおいて100%の攻撃成功率を達成する。
論文 参考訳(メタデータ) (2025-10-12T07:42:57Z) - Fast Proxies for LLM Robustness Evaluation [48.53873823665833]
我々は,LLMの現実的ロバスト性を予測するための高速プロキシメトリクスと,シミュレーションされたアタッカーアンサンブルとの比較を行った。
これにより、攻撃自体の実行を必要とせずに、計算コストの高い攻撃に対するモデルの堅牢性を見積もることができる。
論文 参考訳(メタデータ) (2025-02-14T11:15:27Z) - Following Devils' Footprint: Towards Real-time Detection of Price Manipulation Attacks [10.782846331348379]
価格操作攻撃は、分散金融(DeFi)アプリケーションにおける悪名高い脅威の1つだ。
本研究では,攻撃前の価格操作攻撃を積極的に識別する新しい手法SMARTCATを提案する。
SMARTCATは91.6%のリコールと100%の精度で既存のベースラインを大幅に上回っている。
論文 参考訳(メタデータ) (2025-02-06T02:11:24Z) - Safeguarding Blockchain Ecosystem: Understanding and Detecting Attack Transactions on Cross-chain Bridges [3.07869141026886]
クロスチェーン橋への攻撃は2021年以来、43億ドル近くを失った。
本稿では,2021年6月から2024年9月までに発生した49件を含む,これまでで最大のクロスチェーン橋攻撃事件を収集する。
クロスチェーンビジネスロジックに対する攻撃を検出するためのBridgeGuardツールを提案する。
論文 参考訳(メタデータ) (2024-10-18T14:25:05Z) - Blockchain Amplification Attack [13.13413794919346]
攻撃者は修正ノードのネットワークトラフィックを3,600倍に増幅し,攻撃を行うために必要な約13,800倍の経済的損害を与えることを示す。
これらのリスクにもかかわらず、アグレッシブなレイテンシ削減は、修正ノードの存在を正当化するために、さまざまなプロバイダに十分な利益をもたらす可能性がある。
論文 参考訳(メタデータ) (2024-08-02T18:06:33Z) - Advancing Generalized Transfer Attack with Initialization Derived Bilevel Optimization and Dynamic Sequence Truncation [49.480978190805125]
転送攻撃はブラックボックスアプリケーションに大きな関心を惹きつける。
既存の作業は、本質的に単一のレベルの目的 w.r.t. シュロゲートモデルを直接最適化する。
本稿では,上位レベル(UL)と下位レベル(LL)のサロゲート攻撃とのネスト関係を明示的に再構築する2レベル最適化手法を提案する。
論文 参考訳(メタデータ) (2024-06-04T07:45:27Z) - LookAhead: Preventing DeFi Attacks via Unveiling Adversarial Contracts [15.071155232677643]
DeFi(Decentralized Finance)は、30億ドルを超える損失を計上している。
現在の検出ツールは、攻撃活動を効果的に識別する上で重大な課題に直面している。
敵契約を公開することでDeFi攻撃を検出する新しいフレームワークであるLookAheadを提案する。
論文 参考訳(メタデータ) (2024-01-14T11:39:33Z) - Sparse and Imperceptible Adversarial Attack via a Homotopy Algorithm [93.80082636284922]
少数の敵対的攻撃は、数ピクセルを摂動するだけでディープ・ネットワーク(DNN)を騙すことができる。
近年の取り組みは、他の等級のl_infty摂動と組み合わせている。
本稿では,空間的・神経的摂動に対処するホモトピーアルゴリズムを提案する。
論文 参考訳(メタデータ) (2021-06-10T20:11:36Z) - Transferable Sparse Adversarial Attack [62.134905824604104]
オーバーフィッティング問題を緩和するジェネレータアーキテクチャを導入し、転送可能なスパース対逆例を効率的に作成する。
提案手法は,他の最適化手法よりも700$times$高速な推論速度を実現する。
論文 参考訳(メタデータ) (2021-05-31T06:44:58Z) - Online Adversarial Attacks [57.448101834579624]
我々は、実世界のユースケースで見られる2つの重要な要素を強調し、オンライン敵攻撃問題を定式化する。
まず、オンライン脅威モデルの決定論的変種を厳格に分析する。
このアルゴリズムは、現在の最良の単一しきい値アルゴリズムよりも、$k=2$の競争率を確実に向上させる。
論文 参考訳(メタデータ) (2021-03-02T20:36:04Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。