Skip to main content
CenXiv.org
此网站处于试运行阶段,支持我们!
我们衷心感谢所有贡献者的支持。
贡献
赞助
cenxiv logo > cs > arXiv:2501.03423

帮助 | 高级搜索

计算机科学 > 密码学与安全

arXiv:2501.03423 (cs)
[提交于 2025年1月6日 ]

标题: SoK:2023年跨链桥漏洞回顾

标题: SoK: A Review of Cross-Chain Bridge Hacks in 2023

Authors:Nikita Belenkov, Valerian Callens, Alexandr Murashkin, Kacper Bak, Martin Derka, Jan Gorzny, Sung-Shine Lee
摘要: 区块链技术通过实现安全和去中心化的交易,彻底改变了各个行业。 然而,区块链生态系统的孤立性阻碍了不同链之间的数字资产无缝转移。 跨链桥梁作为重要的Web3基础设施出现,以解决这一挑战,通过促进不同区块链之间的互操作性。 尽管设计复杂且有安全措施,跨链桥梁仍然容易受到各种攻击。 行业经历了桥梁攻击的激增,导致了重大财务损失。 最大的黑客攻击影响了Axie Infinity Ronin桥,损失接近6亿美元。 本文分析了2022年和2023年最近的跨链桥梁攻击,并检查了被利用的漏洞。 通过了解攻击性质和底层弱点,本文旨在提高桥梁安全性并提出潜在的对策。 研究结果有助于制定行业范围内的桥梁安全和运营弹性标准。 解决最近跨链桥梁攻击中被利用的漏洞和弱点,有助于增强对跨链互操作性的信任和信心。
摘要: Blockchain technology has revolutionized industries by enabling secure and decentralized transactions. However, the isolated nature of blockchain ecosystems hinders the seamless transfer of digital assets across different chains. Cross-chain bridges have emerged as vital web3 infrastructure to address this challenge by facilitating interoperability between distinct blockchains. Cross-chain bridges remain vulnerable to various attacks despite sophisticated designs and security measures. The industry has experienced a surge in bridge attacks, resulting in significant financial losses. The largest hack impacted Axie Infinity Ronin Bridge, with a loss of almost \$600 million USD. This paper analyzes recent cross-chain bridge hacks in 2022 and 2023 and examines the exploited vulnerabilities. By understanding the attack nature and underlying weaknesses, the paper aims to enhance bridge security and propose potential countermeasures. The findings contribute to developing industry-wide standards for bridge security and operational resilience. Addressing the vulnerabilities and weaknesses exploited in recent cross-chain bridge hacks fosters trust and confidence in cross-chain interoperability.
评论: 23页,10图
主题: 密码学与安全 (cs.CR)
引用方式: arXiv:2501.03423 [cs.CR]
  (或者 arXiv:2501.03423v1 [cs.CR] 对于此版本)
  https://doi.org/10.48550/arXiv.2501.03423
通过 DataCite 发表的 arXiv DOI

提交历史

来自: Jan Gorzny [查看电子邮件]
[v1] 星期一, 2025 年 1 月 6 日 23:05:14 UTC (526 KB)
全文链接:

获取论文:

    查看标题为《》的 PDF
  • 查看中文 PDF
  • 查看 PDF
  • HTML(实验性)
  • TeX 源代码
  • 其他格式
许可图标 查看许可
当前浏览上下文:
cs.CR
< 上一篇   |   下一篇 >
新的 | 最近的 | 2025-01
切换浏览方式为:
cs

参考文献与引用

  • NASA ADS
  • 谷歌学术搜索
  • 语义学者
a 导出 BibTeX 引用 加载中...

BibTeX 格式的引用

×
数据由提供:

收藏

BibSonomy logo Reddit logo

文献和引用工具

文献资源探索 (什么是资源探索?)
连接的论文 (什么是连接的论文?)
Litmaps (什么是 Litmaps?)
scite 智能引用 (什么是智能引用?)

与本文相关的代码,数据和媒体

alphaXiv (什么是 alphaXiv?)
CatalyzeX 代码查找器 (什么是 CatalyzeX?)
DagsHub (什么是 DagsHub?)
Gotit.pub (什么是 GotitPub?)
Hugging Face (什么是 Huggingface?)
带有代码的论文 (什么是带有代码的论文?)
ScienceCast (什么是 ScienceCast?)

演示

复制 (什么是复制?)
Hugging Face Spaces (什么是 Spaces?)
TXYZ.AI (什么是 TXYZ.AI?)

推荐器和搜索工具

影响之花 (什么是影响之花?)
核心推荐器 (什么是核心?)
IArxiv 推荐器 (什么是 IArxiv?)
  • 作者
  • 地点
  • 机构
  • 主题

arXivLabs:与社区合作伙伴的实验项目

arXivLabs 是一个框架,允许合作伙伴直接在我们的网站上开发和分享新的 arXiv 特性。

与 arXivLabs 合作的个人和组织都接受了我们的价值观,即开放、社区、卓越和用户数据隐私。arXiv 承诺这些价值观,并且只与遵守这些价值观的合作伙伴合作。

有一个为 arXiv 社区增加价值的项目想法吗? 了解更多关于 arXivLabs 的信息.

这篇论文的哪些作者是支持者? | 禁用 MathJax (什么是 MathJax?)
  • 关于
  • 帮助
  • contact arXivClick here to contact arXiv 联系
  • 订阅 arXiv 邮件列表点击这里订阅 订阅
  • 版权
  • 隐私政策
  • 网络无障碍帮助
  • arXiv 运营状态
    通过...获取状态通知 email 或者 slack

京ICP备2025123034号