論文の概要: Evolution of Automated Weakness Detection in Ethereum Bytecode: a
Comprehensive Study
- arxiv url: http://arxiv.org/abs/2303.10517v2
- Date: Tue, 7 Nov 2023 21:42:18 GMT
- ステータス: 処理完了
- システム内更新日: 2023-11-09 20:16:19.548780
- Title: Evolution of Automated Weakness Detection in Ethereum Bytecode: a
Comprehensive Study
- Title(参考訳): Ethereum Bytecodeにおける自動弱さ検出の進化 : 総合的研究
- Authors: Monika di Angelo, Thomas Durieux, Jo\~ao F. Ferreira, Gernot Salzer
- Abstract要約: 6年間のブロックチェーン活動を表すデータセット上で、コード解析ツールの堅牢性と弱点検出の進化について検討する。
私たちの研究は、CPUのメインチェーンにデプロイされたバイトコードの本体全体をベースとした初めてのものです。
報告された弱点は時間とともに減少し、ツールの劣化は様々な程度に減少する。
- 参考スコア(独自算出の注目度): 0.757843972001219
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Blockchain programs (also known as smart contracts) manage valuable assets
like cryptocurrencies and tokens, and implement protocols in domains like
decentralized finance (DeFi) and supply-chain management. These types of
applications require a high level of security that is hard to achieve due to
the transparency of public blockchains. Numerous tools support developers and
auditors in the task of detecting weaknesses. As a young technology,
blockchains and utilities evolve fast, making it challenging for tools and
developers to keep up with the pace.
In this work, we study the robustness of code analysis tools and the
evolution of weakness detection on a dataset representing six years of
blockchain activity. We focus on Ethereum as the crypto ecosystem with the
largest number of developers and deployed programs. We investigate the behavior
of single tools as well as the agreement of several tools addressing similar
weaknesses.
Our study is the first that is based on the entire body of deployed bytecode
on Ethereum's main chain. We achieve this coverage by considering bytecodes as
equivalent if they share the same skeleton. The skeleton of a bytecode is
obtained by omitting functionally irrelevant parts. This reduces the 48 million
contracts deployed on Ethereum up to January 2022 to 248328 contracts with
distinct skeletons. For bulk execution, we utilize the open-source framework
SmartBugs that facilitates the analysis of Solidity smart contracts, and
enhance it to accept also bytecode as the only input. Moreover, we integrate
six further tools for bytecode analysis. The execution of the 12 tools included
in our study on the dataset took 30 CPU years. While the tools report a total
of 1307486 potential weaknesses, we observe a decrease in reported weaknesses
over time, as well as a degradation of tools to varying degrees.
- Abstract(参考訳): ブロックチェーンプログラム(スマートコントラクトとも呼ばれる)は、暗号通貨やトークンなどの価値のある資産を管理し、分散ファイナンス(defi)やサプライチェーン管理といったドメインでプロトコルを実装する。
この種のアプリケーションには、公開ブロックチェーンの透明性のために達成が難しい高いレベルのセキュリティが必要です。
弱点を検出するタスクにおいて、多くのツールが開発者と監査人をサポートする。
若い技術として、ブロックチェーンとユーティリティは急速に進化し、ツールや開発者がそのペースに追いつくのが難しくなっている。
本研究では,6年間のブロックチェーン活動を表すデータセット上で,コード解析ツールの堅牢性と弱点検出の進化について検討する。
私たちはEthereumを、最も多くの開発者とデプロイプログラムを抱える暗号エコシステムとして重視しています。
単一ツールの動作と類似の弱点に対処するいくつかのツールの合意について検討する。
私たちの研究は、ethereumのメインチェーンにデプロイされたバイトコードの本体全体をベースとする最初のものです。
同じスケルトンを共有する場合、バイトコードを同等とすることで、このカバレッジを実現します。
バイトコードの骨格は機能的に無関係な部分を省略して得られる。
これにより、2022年1月までにethereumに展開された4800万の契約は、異なる骨格を持つ248328の契約に削減される。
バルク実行では、Solidityスマートコントラクトの分析を容易にするオープンソースのフレームワークSmartBugsを使用し、唯一の入力としてバイトコードを受け入れるように拡張します。
さらにバイトコード解析のための6つのツールを統合する。
データセットに関する我々の研究に含まれる12のツールの実行には30年かかりました。
ツールは合計で1307486の潜在的な弱さを報告しているが、報告された弱さは時間とともに減少し、道具の劣化は程度によって異なる。
関連論文リスト
- Vulnerability anti-patterns in Solidity: Increasing smart contracts security by reducing false alarms [0.0]
我々は、現在の分析の統合と拡張が実現可能なだけでなく、スマートコントラクトセキュリティにおける次の論理的なステップであることを示す。
開発者中心の脆弱性の概念から,Solidityコードの形態と動的性に関する軽量な静的チェックを提案する。
論文 参考訳(メタデータ) (2024-10-22T17:21:28Z) - The Latency Price of Threshold Cryptosystem in Blockchains [52.359230560289745]
本稿では,Byzantine-fault Tolerant(BFT)コンセンサスプロトコルを用いた,しきい値暗号とブロックチェーンのクラス間の相互作用について検討する。
しきい値暗号システムに対する既存のアプローチは、しきい値暗号プロトコルを実行するための少なくとも1つのメッセージ遅延の遅延オーバーヘッドを導入している。
しきい値が狭いブロックチェーンネイティブのしきい値暗号システムに対して,このオーバーヘッドを取り除く機構を提案する。
論文 参考訳(メタデータ) (2024-07-16T20:53:04Z) - Dual-view Aware Smart Contract Vulnerability Detection for Ethereum [5.002702845720439]
本報告では,DVDet というデュアルビュー対応スマートコントラクト脆弱性検出フレームワークを提案する。
このフレームワークは最初、スマートコントラクトのソースコードとバイトコードを重み付きグラフに変換し、フローシーケンスを制御する。
データセットの総合的な実験により,我々の手法は脆弱性の検出において他者よりも優れていることが示された。
論文 参考訳(メタデータ) (2024-06-29T06:47:51Z) - Vulnerability Scanners for Ethereum Smart Contracts: A Large-Scale Study [44.25093111430751]
2023年だけでも、そのような脆弱性は数十億ドルを超える巨額の損失をもたらした。
スマートコントラクトの脆弱性を検出し、軽減するために、さまざまなツールが開発されている。
本研究では,既存のセキュリティスキャナの有効性と,現在も継続している脆弱性とのギャップについて検討する。
論文 参考訳(メタデータ) (2023-12-27T11:26:26Z) - SmartBugs 2.0: An Execution Framework for Weakness Detection in Ethereum
Smart Contracts [0.757843972001219]
スマートコントラクトは、しばしば価値ある資産を扱うブロックチェーンプログラムである。
脆弱性の特定と排除を支援するため、自動分析のためのメソッドとツールが提案されている。
We present SmartBugs 2.0, a modular execution framework for smart contract analysis。
論文 参考訳(メタデータ) (2023-06-08T09:22:25Z) - Graph Neural Networks Enhanced Smart Contract Vulnerability Detection of
Educational Blockchain [4.239144309557045]
本稿では,教育ブロックチェーンにおけるスマートコントラクトに対するグラフニューラルネットワークによる脆弱性検出を提案する。
実験の結果,提案手法はスマートコントラクトの脆弱性検出に有効であることがわかった。
論文 参考訳(メタデータ) (2023-03-08T09:58:58Z) - Token Spammers, Rug Pulls, and SniperBots: An Analysis of the Ecosystem of Tokens in Ethereum and in the Binance Smart Chain (BNB) [50.888293380932616]
トークンと流動性のプールの生態系を研究する。
トークンの約60%が1日以内でアクティブであることが分かりました。
1日間の暴走が2億4000万ドルという利益を生み出したと見積もっている。
論文 参考訳(メタデータ) (2022-06-16T14:20:19Z) - Smart Contract Vulnerability Detection: From Pure Neural Network to
Interpretable Graph Feature and Expert Pattern Fusion [48.744359070088166]
従来のスマートコントラクトの脆弱性検出方法は、専門家の規則に大きく依存している。
最近のディープラーニングアプローチはこの問題を軽減するが、有用な専門家の知識をエンコードすることができない。
ソースコードから専門家パターンを抽出する自動ツールを開発する。
次に、深いグラフの特徴を抽出するために、コードをセマンティックグラフにキャストします。
論文 参考訳(メタデータ) (2021-06-17T07:12:13Z) - ESCORT: Ethereum Smart COntRacTs Vulnerability Detection using Deep
Neural Network and Transfer Learning [80.85273827468063]
既存の機械学習ベースの脆弱性検出方法は制限され、スマートコントラクトが脆弱かどうかのみ検査される。
スマートコントラクトのための初のDeep Neural Network(DNN)ベースの脆弱性検出フレームワークであるESCORTを提案する。
ESCORTは6種類の脆弱性に対して平均95%のF1スコアを達成し,検出時間は契約あたり0.02秒であることを示す。
論文 参考訳(メタデータ) (2021-03-23T15:04:44Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。