USENIX Security '24 - Speculative Denial-of-Service Attacks In Ethereum

USENIX
12 Nov 202413:01

Summary

TLDRCette présentation expose des vulnérabilités dans le mécanisme des frais de transaction d'Ethereum. L'auteur démontre comment des attaques ciblant différents stades du pipeline de validation des transactions peuvent exploiter des failles pour perturber l'écosystème, gaspillant des ressources et affectant la rentabilité des acteurs de la blockchain. Les attaques incluent des transactions invalides qui semblent valides, des attaques de congestion de mémoire et des manipulations du système de réputation des chercheurs. L'étude met en lumière des tensions entre sécurité et expérience utilisateur, tout en soulignant la nécessité d'améliorer les mécanismes de validation pour mieux sécuriser les réseaux blockchain.

Takeaways

  • 😀 Ethereum utilise des frais de transaction proportionnels à la complexité computationnelle du code exécuté lors des transactions.
  • 😀 Les transactions peuvent échouer ou être annulées, mais même les transactions annulées doivent payer des frais pour les ressources utilisées jusqu'à leur réversion.
  • 😀 Les attaques par déni de service (DoS) peuvent être réalisées en envoyant des transactions lourdes qui sont ensuite annulées, exploitant ainsi le système de frais.
  • 😀 Les transactions qui ne sont pas incluses dans un bloc ne peuvent jamais compenser les ressources utilisées pour leur validation, créant ainsi une forme d'investissement spéculatif.
  • 😀 Un constructeur de blocs peut rejeter des transactions moins rentables pour en inclure d'autres plus lucratives, laissant les transactions exclues sans compensation.
  • 😀 Les attaquants créent des transactions invalides mais apparemment valides pour tromper les constructeurs de blocs et les forces de validation, provoquant un gaspillage de ressources.
  • 😀 Une attaque appelée 'exhaustion conditionnelle' cible les blocs en incitant les constructeurs à exécuter des transactions qui semblent valides mais qui sont en réalité invalides, consommant ainsi leur temps et leurs ressources.
  • 😀 Une autre attaque, appelée 'Mage', exploite les heuristiques des nœuds pour éviter les transactions manifestement invalides, en forçant l'éviction de transactions rentables du cache mémoire.
  • 😀 Les attaques sur l'écosystème de proposition et de construction de blocs peuvent causer un dommage à la réputation des chercheurs, affectant leur priorité dans la création de blocs rentables.
  • 😀 Les solutions proposées pour contrer ces attaques n'offrent que des compromis entre la sécurité du système et l'expérience utilisateur, rendant difficile la protection totale contre ces risques.
  • 😀 L'attaque de 'censure basée sur la conformité' permet de faire exécuter des transactions coûteuses sans les payer intégralement, en exploitant des règles de conformité comme celles imposées par les régulations américaines.

Q & A

  • Quelle est la principale problématique abordée dans la présentation ?

    -La présentation traite des failles potentielles dans le mécanisme de frais de transaction d'Ethereum, en particulier les attaques par investissement spéculatif et les attaques de déni de service (DoS), où les transactions peuvent consommer des ressources sans jamais être validées dans un bloc.

  • Pourquoi les transactions qui sont annulées (reverties) continuent-elles à payer des frais sur Ethereum ?

    -Les transactions annulées doivent toujours payer des frais pour les ressources de calcul utilisées jusqu'au moment où elles sont annulées. Cela vise à éviter les attaques par déni de service (DoS), où des transactions lourdes en computation seraient lancées pour ensuite être annulées, consommant ainsi des ressources sans conséquence.

  • Qu'est-ce qu'un 'investissement spéculatif de ressources' dans le contexte d'Ethereum ?

    -Un investissement spéculatif de ressources se produit lorsqu'un constructeur de bloc (block builder) investit des ressources pour inclure une transaction dans un bloc, mais si une transaction plus lucrative apparaît, la transaction initiale peut être exclue, ce qui laisse les ressources investies sans compensation.

  • Quel est le but des attaques présentées dans l'article ?

    -L'objectif des attaques est de réduire les revenus des acteurs de la blockchain, comme les pools de staking, en attaquant des pools concurrents pour les rendre moins rentables, et ainsi potentiellement attirer leurs stakers.

  • Comment fonctionne l'attaque 'Conditional Exhaust' ?

    -L'attaque 'Conditional Exhaust' consiste à envoyer des transactions qui semblent valides au départ, mais qui échouent en réalité après exécution. Cela force les constructeurs de blocs à investir du temps et des ressources pour valider des transactions inutiles, les empêchant d'examiner d'autres transactions.

  • Quel rôle joue la censure dans l'attaque 'Conditional Exhaust' ?

    -La censure joue un rôle dans l'attaque 'Conditional Exhaust' en utilisant des transactions qui dépendent de la conformité avec les réglementations américaines. Par exemple, un blocteur américain ne pourrait pas inclure certaines transactions liées à Tornado Cash, entraînant une consommation excessive de gaz pour valider des transactions non conformes.

  • Comment l'attaque 'Mage' exploite-t-elle les heuristiques des nœuds d'Ethereum ?

    -'Mage' exploite les heuristiques des nœuds qui tentent de ne pas gaspiller du temps sur des transactions manifestement invalides. En créant des transactions qui semblent valides mais qui sont finalement invalides, cette attaque surcharge la mémoire des nœuds, les forçant à expulser des transactions rentables.

  • Quels sont les risques associés à l'attaque 'GH Stics' dans le système Proposer-Builder d'Ethereum ?

    -L'attaque 'GH Stics' vise à nuire à la réputation des searchers (chercheurs de transactions) dans l'écosystème Proposer-Builder en introduisant des transactions invalides qui semblent valides à court terme. Cela perturbe le processus de sélection des transactions et empêche des transactions rentables d'être validées.

  • Quelles sont les limitations des solutions proposées pour contrer ces attaques ?

    -Les solutions proposées pour contrer ces attaques, bien qu'efficaces dans une certaine mesure, ont des limitations. Par exemple, elles ne peuvent pas totalement empêcher ces attaques en raison du compromis inhérent entre sécurité et expérience utilisateur, et elles nécessitent une réévaluation constante des mécanismes de validation.

  • Quel est le problème sous-jacent des mécanismes de validation des transactions dans Ethereum ?

    -Le problème sous-jacent est que les mécanismes de validation des transactions actuels sont vulnérables à divers types d'attaques, comme celles basées sur des transactions spéculatives ou des manipulations du système de réputation dans l'écosystème Proposer-Builder, créant ainsi un large vecteur d'attaques potentielles.

Outlines

plate

Cette section est réservée aux utilisateurs payants. Améliorez votre compte pour accéder à cette section.

Améliorer maintenant

Mindmap

plate

Cette section est réservée aux utilisateurs payants. Améliorez votre compte pour accéder à cette section.

Améliorer maintenant

Keywords

plate

Cette section est réservée aux utilisateurs payants. Améliorez votre compte pour accéder à cette section.

Améliorer maintenant

Highlights

plate

Cette section est réservée aux utilisateurs payants. Améliorez votre compte pour accéder à cette section.

Améliorer maintenant

Transcripts

plate

Cette section est réservée aux utilisateurs payants. Améliorez votre compte pour accéder à cette section.

Améliorer maintenant
Rate This

5.0 / 5 (0 votes)

Étiquettes Connexes
EthereumFrais de transactionBlockchainSécuritéAttaquesValidité des transactionsProposer BuilderRechercheCensureRéseau décentralisé