Analyse des attaques de refus de paquet dans le Pool de minage de l'Oracle Machine NEST
Le NEST Oracle Machine distribué vise à permettre à un plus grand nombre d'utilisateurs en chaîne de participer au processus de détermination des prix, afin d'améliorer la fiabilité des données et la sécurité du système. Pour résoudre les problèmes potentiels de soumissions malveillantes, NEST a conçu un mécanisme de validation des soumissions de prix et de prises de commande. Cependant, le bon fonctionnement de ce mécanisme dépend de l'apparition rapide des transactions de prise de commande et des nouvelles soumissions de prix dans les nouveaux blocs.
Avec le développement des réseaux blockchain, les mineurs forment des pools de minage pour intégrer la puissance de calcul et améliorer la stabilité des revenus. Dans le cadre du consensus de preuve de travail (PoW), une plus grande puissance de calcul signifie une probabilité de revenus plus élevée. L'apparition des pools de minage a conduit à un monopole sur le droit de regroupement des transactions, car seuls les mineurs ou les pools de minage qui trouvent un bloc peuvent décider quelles transactions seront incluses dans le prochain bloc. Les grands pools de minage ont souvent tendance à privilégier les transactions qui leur sont favorables ou qui ont des frais plus élevés.
Cette situation, si elle se présente dans l'oracle machine NEST, pourrait entraîner une incapacité à valider rapidement les nouvelles offres pendant la période de vérification, ce qui pourrait finalement causer une sortie de données de prix incorrectes pour NEST. Certains pools de minage pourraient en profiter pour obtenir des opportunités d'arbitrage, menaçant ainsi la sécurité de tout l'écosystème DeFi.
Le processus d'attaque comprend principalement les étapes suivantes :
Les pools de minage malveillants accumulent à l'avance des cryptomonnaies destinées à l'arbitrage par le biais de prêts flash et autres moyens.
Soumettre un devis qui présente un écart énorme par rapport au prix du marché réel à NEST.
Pendant la période de validation, d'autres Pool de minage sont confrontés au choix de savoir s'ils doivent modifier cette offre.
Chaque Pool de minage choisit d'emballer ou non les transactions de correction des offres en fonction de sa part de puissance de calcul et de ses bénéfices potentiels.
Si un nombre suffisant de Pool de minage choisit de ne pas empaqueter les transactions corrigées, une offre malveillante pourrait être validée.
Les pools de minage malveillants exploitent des prix erronés pour réaliser des arbitrages.
Cette attaque est essentiellement un jeu à plusieurs parties, dont le résultat final dépendra de la part de puissance de calcul de chaque Pool de minage et des bénéfices attendus. Les Pool de minage peuvent évaluer les bénéfices obtenus par la correction immédiate des prix (a) par rapport aux bénéfices d'arbitrage après la confirmation d'une erreur de prix (b). En général, b > a, mais la probabilité d'obtenir a est proportionnelle à la puissance de calcul des Pool de minage.
Cette question affecte non seulement l'Oracle Machine NEST, mais reflète également le défi que la centralisation des Pool de minage pose à l'idée de décentralisation dans l'ensemble de la blockchain. Comment répondre efficacement aux risques potentiels liés aux Pool de minage tout en maintenant la décentralisation est une question importante qui nécessite une exploration continue dans le développement de la technologie blockchain.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
NEST Oracle Machine fait face à un risque d'attaque de refus de packaging du Pool de minage, la sécurité de l'écosystème DeFi est menacée.
Analyse des attaques de refus de paquet dans le Pool de minage de l'Oracle Machine NEST
Le NEST Oracle Machine distribué vise à permettre à un plus grand nombre d'utilisateurs en chaîne de participer au processus de détermination des prix, afin d'améliorer la fiabilité des données et la sécurité du système. Pour résoudre les problèmes potentiels de soumissions malveillantes, NEST a conçu un mécanisme de validation des soumissions de prix et de prises de commande. Cependant, le bon fonctionnement de ce mécanisme dépend de l'apparition rapide des transactions de prise de commande et des nouvelles soumissions de prix dans les nouveaux blocs.
Avec le développement des réseaux blockchain, les mineurs forment des pools de minage pour intégrer la puissance de calcul et améliorer la stabilité des revenus. Dans le cadre du consensus de preuve de travail (PoW), une plus grande puissance de calcul signifie une probabilité de revenus plus élevée. L'apparition des pools de minage a conduit à un monopole sur le droit de regroupement des transactions, car seuls les mineurs ou les pools de minage qui trouvent un bloc peuvent décider quelles transactions seront incluses dans le prochain bloc. Les grands pools de minage ont souvent tendance à privilégier les transactions qui leur sont favorables ou qui ont des frais plus élevés.
Cette situation, si elle se présente dans l'oracle machine NEST, pourrait entraîner une incapacité à valider rapidement les nouvelles offres pendant la période de vérification, ce qui pourrait finalement causer une sortie de données de prix incorrectes pour NEST. Certains pools de minage pourraient en profiter pour obtenir des opportunités d'arbitrage, menaçant ainsi la sécurité de tout l'écosystème DeFi.
Le processus d'attaque comprend principalement les étapes suivantes :
Les pools de minage malveillants accumulent à l'avance des cryptomonnaies destinées à l'arbitrage par le biais de prêts flash et autres moyens.
Soumettre un devis qui présente un écart énorme par rapport au prix du marché réel à NEST.
Pendant la période de validation, d'autres Pool de minage sont confrontés au choix de savoir s'ils doivent modifier cette offre.
Chaque Pool de minage choisit d'emballer ou non les transactions de correction des offres en fonction de sa part de puissance de calcul et de ses bénéfices potentiels.
Si un nombre suffisant de Pool de minage choisit de ne pas empaqueter les transactions corrigées, une offre malveillante pourrait être validée.
Les pools de minage malveillants exploitent des prix erronés pour réaliser des arbitrages.
Cette attaque est essentiellement un jeu à plusieurs parties, dont le résultat final dépendra de la part de puissance de calcul de chaque Pool de minage et des bénéfices attendus. Les Pool de minage peuvent évaluer les bénéfices obtenus par la correction immédiate des prix (a) par rapport aux bénéfices d'arbitrage après la confirmation d'une erreur de prix (b). En général, b > a, mais la probabilité d'obtenir a est proportionnelle à la puissance de calcul des Pool de minage.
Cette question affecte non seulement l'Oracle Machine NEST, mais reflète également le défi que la centralisation des Pool de minage pose à l'idée de décentralisation dans l'ensemble de la blockchain. Comment répondre efficacement aux risques potentiels liés aux Pool de minage tout en maintenant la décentralisation est une question importante qui nécessite une exploration continue dans le développement de la technologie blockchain.