Der Artikel beschreibt CPMM-Exploiter, ein Tool zur automatischen Erkennung und Ausbeutung von Schwachstellen in Constant Product Market Maker (CPMM) Protokollen.
CPMM-Exploiter verwendet einen zweistufigen Ansatz:
In der ersten Stufe nutzt CPMM-Exploiter eine grammatikbasierte Fuzzing-Methode, um Transaktionen zu finden, die zwei Sicherheitsinvarianten verletzen. Diese Invarianten beziehen sich auf die Möglichkeit, den Tokenbestand des DEX zu verringern oder den eigenen Tokenbestand zu erhöhen, ohne dafür zu bezahlen.
In der zweiten Stufe verfeinert CPMM-Exploiter die gefundenen Transaktionen, um profitable Ausbeutungsszenarien zu generieren. Dazu werden die Transaktionen wiederholt ausgeführt, um die Verletzung der Invarianten zu verstärken und den Gewinn zu maximieren.
CPMM-Exploiter wurde auf zwei Datensätze mit bekannten Exploits und auf Echtzeit-Daten von Ethereum und Binance evaluiert. Im Vergleich zu fünf Baseline-Tools erzielte CPMM-Exploiter deutlich höhere Erkennungsraten von 0,91 und 0,89. Außerdem konnte CPMM-Exploiter 18 neue profitable Exploits in Echtzeit-Daten generieren, die insgesamt einen Gewinn von 12.900 USD ermöglichten.
Іншою мовою
із вихідного контенту
arxiv.org
Ключові висновки, отримані з
by Sujin Han,Ji... о arxiv.org 04-09-2024
https://arxiv.org/pdf/2404.05297.pdfГлибші Запити