#blockchain-security

共收录 4 条相关安全情报。

← 返回所有主题
👥 作者: Tarkan Yavas, Arslan Brömme

随着Web3基础设施的快速采用,加密货币交易所、托管服务和基于区块链的平台面临越来越多的安全事件。现有研究主要关注智能合约和区块链协议中的漏洞,但现实世界中的大量损失源于链下系统、组织流程和以人为中心的运营工作流。本文对Web3生态系统中公开记录的高影响力安全漏洞进行了基于事件的定性分析,包括Bybit交易所事件(2025年)、Ronin Network桥接妥协(2022年)和DMM比特币交易所漏洞(2024年)。系统分析了这些案例,并将其映射到既定的Web2安全参考框架,包括基于OWASP的漏洞类别和组织安全控制域。结果表明,Web3环境中的主要失败模式未得到通用安全控制目录的充分解决,特别是在加密密钥管理、交易批准治理、签名者和验证者基础设施、第三方工具依赖以及人在回路流程方面。基于这些发现,本文主张在Web3组织中采用既定的信息安全管理体系(ISMS),并推导出一套结构化的区块链特定网络安全控制类别,以将现有ISMS框架应用于基于区块链的系统。提出的类别旨在弥合通用安全治理框架与Web3基础设施固有领域特定风险之间的差距。适合安全研究人员、Web3组织安全负责人及政策制定者阅读。

💡 推荐理由: 本文揭示了Web3安全事件中链下和组织失败的普遍性,为安全从业者提供了将Web2成熟框架应用于Web3环境的系统化方法。

🎯 建议动作: 研究跟进

排序因子: 影响边界/网络设备 (+5) | 来自 arXiv 其他板块 (+2) | Community 数据源 (+1) | LLM 评分加成 (+0.6)
推荐 9.6
Conf: 50%
👥 作者: Zihao Li 0001, Jianfeng Li 0006, Zheyuan He, Xiapu Luo, Ting Wang 0006, Xiaoze Ni, Wenwu Yang, Xi Chen, Ting Chen 0002

本研究针对去中心化金融(DeFi)中由矿工可提取价值(MEV)引发的安全问题,特别关注Flashbots bundle机制如何加剧MEV竞争。作者指出,Flashbots bundle允许机会主义交易者通过私有交易通道设计更复杂的MEV提取策略,威胁区块链共识安全与效率。现有方法难以准确识别bundle中的DeFi动作并发现新的MEV活动模式。为此,本文提出两个创新工具:ActLifter,一种自动化工具,通过结合智能合约分析、交易跟踪和机器学习,精确识别每个bundle交易中的DeFi动作(如交换、借贷、套利),在实验中实现了接近100%的精确率和召回率,显著优于现有技术;ActCluster,一种基于迭代聚类的无监督方法,能够自动发现已知和未知的DeFi MEV活动类型。通过对大规模Flashbots bundle数据的分析,ActCluster不仅验证了已有MEV活动,还新发现了17种此前未报道的DeFi MEV活动,这些活动出现在53.12%的bundle中。实验结果表明,新发现的MEV活动具有高频率和多样性,包括复杂的交叉协议套利、时间博弈和清算策略等。该研究首次系统性地揭示了Flashbots bundle中DeFi MEV活动的全貌,为区块链安全社区提供了新的理解,并为后续检测和防御MEV攻击奠定了基础。适合区块链安全研究人员、DeFi开发者及共识机制设计者阅读。

💡 推荐理由: MEV威胁区块链安全与公平性,Flashbots bundle机制使竞争更隐蔽复杂。该研究首次系统性揭示其内部活动,发现大量未被报道的MEV活动,为防御提供新视角。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.6)
👥 作者: Weimin Chen, Xiapu Luo

该论文提出了 MEVisor,一个利用 GPU 并行性在去中心化交易所(DEXs)中高效发现最大可提取价值(MEV)机会的系统。MEV 是区块链环境中通过操纵交易顺序获得的利润,对 DEX 安全构成威胁。传统方法由于需要扫描大量交易组合而计算开销巨大。MEVisor 通过将 MEV 发现问题建模为图上的路径搜索,并利用 GPU 的并行计算能力加速搜索过程。系统首先将 DEX 交易对构建为图结构,然后使用 GPU 并行执行多种搜索策略(如循环检测、套利路径搜索),以识别潜在的 MEV 机会。实验表明,MEVisor 相比 CPU 基线实现了数量级的吞吐量提升,能够在更短时间内发现更多 MEV 机会。这项工作为区块链安全中的 MEV 监控提供了高效工具,有助于防御者及时识别和缓解 MEV 攻击。

💡 推荐理由: MEV 攻击对 DEX 用户和协议造成重大财务损失,现有检测手段效率低下。MEVisor 利用 GPU 加速大幅提升 MEV 发现速度,有助于安全团队实现实时监控和快速响应。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.5)
推荐 9.6
Conf: 50%
👥 作者: Aviv Frenkel, Dmitry Kogan

该论文针对TON(The Open Network)的ADNL(Abstract Datagram Network Layer)安全通道协议提出了攻击方法。ADNL是TON网络节点之间通信的基础安全协议,旨在提供加密和认证。研究者发现该协议在设计上存在漏洞,允许攻击者在不拥有合法密钥的情况下,通过精心构造的数据包破坏通信的保密性和完整性。具体而言,攻击利用了协议中握手阶段的某些实现缺陷,使得攻击者能够伪装成合法节点,或者在通信中注入恶意数据。论文详细分析了ADNL协议的密钥交换、消息认证码和会话管理机制,并提出了两种攻击场景:一种是针对初始化阶段的中间人攻击,另一种是利用协议状态机的不一致性导致会话密钥泄露。实验在TON测试网络上进行,验证了攻击的有效性,并讨论了修复建议,如改进消息验证顺序、增加随机数检查等。该研究对类TLS协议的定制化实现提出了安全警示。

💡 推荐理由: TON是一个新兴的区块链平台,ADNL协议是其通信基础设施。该攻击暴露了底层安全协议的设计缺陷,可能影响TON网络用户的隐私和资产安全。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.6)