[訪問手機版]
掃一掃關(guān)注學(xué)校更多資訊
南科大計算機系張殷乾教授課題組榮獲 ACM CCS 2024 杰出論文獎
近日,2024年計算機與通信安全會議(ACM Conference on Computer and Communications Security,CCS 2024)在美國鹽湖城舉行。南方科技大學(xué)計算機系張殷乾教授課題組與合作者完成的論文“DoubleUp Roll: Double-spending in Arbitrum by Rolling It Back”榮獲 ACM CCS 2024 杰出論文獎 (Distinguished Paper Awards)。
該論文第一作者為南方科技大學(xué)計算機系張殷乾教授課題組2023級博士研究生孫致遠。論文聚焦于 Arbitrum 這類主流區(qū)塊鏈擴展協(xié)議中的關(guān)鍵漏洞,提出了三種全新的雙重支付攻擊方式:1. 超時攻擊(Overtime Attack):攻擊者通過延遲交易處理,使跨鏈交易未能在規(guī)定時間內(nèi)完成確認(rèn),進而觸發(fā) Arbitrum 的時間校正機制,將已軟確認(rèn)的交易回滾,實現(xiàn)雙重支付;2. 隊列切割攻擊(QueueCut Attack):攻擊者利用 Arbitrum 的“強制包含”機制,將自己的交易插入待確認(rèn)交易隊列的前端,導(dǎo)致其他合法交易被回滾,從而重復(fù)使用已兌換的資產(chǎn);3. 壓縮炸彈攻擊(Zip-Bomb Attack):通過發(fā)送大量無效填充數(shù)據(jù)的交易,觸發(fā)解壓縮過程中的大小限制,使得系統(tǒng)回滾合法交易,攻擊者的跨鏈交易被回滾,而目標(biāo)鏈上的資產(chǎn)已被使用,實現(xiàn)雙重支付。
研究團隊在發(fā)現(xiàn)漏洞后立即向 Arbitrum 團隊進行了報告,漏洞即被修復(fù),成功避免了可能高達數(shù)十億美元的損失。
據(jù)悉,ACM CCS 是由 ACM SIGSAC (國際計算機學(xué)會)主辦的旗艦安全會議,與 IEEE S&P、USENIX Security 和 NDSS 并稱為全球網(wǎng)絡(luò)與系統(tǒng)安全領(lǐng)域的四大頂級國際學(xué)術(shù)會議,也是中國計算機學(xué)會(CCF)推薦的A類學(xué)術(shù)會議。此次獲獎進一步彰顯了南方科技大學(xué)在國際計算機安全領(lǐng)域的學(xué)術(shù)影響力。