論文の概要: SigRec: Automatic Recovery of Function Signatures in Smart Contracts
- arxiv url: http://arxiv.org/abs/2305.07067v1
- Date: Thu, 11 May 2023 18:03:39 GMT
- ステータス: 処理完了
- システム内更新日: 2023-10-24 08:53:45.301199
- Title: SigRec: Automatic Recovery of Function Signatures in Smart Contracts
- Title(参考訳): SigRec:スマートコントラクトにおける関数シグナチャの自動リカバリ
- Authors: Ting Chen, Zihao Li, Xiapu Luo, Xiaofeng Wang, Ting Wang, Zheyuan He,
Kezhao Fang, Yufei Zhang, Hang Zhu, Hongwei Li, Yan Cheng, Xiaosong Zhang
- Abstract要約: デバッグ情報も型情報もバイトコードには存在しないため、コントラクトバイトコードから関数シグネチャを復元することは難しい。
我々は,ソースコードや関数シグネチャデータベースを必要とせずに,コントラクトバイトコードから関数シグネチャを復元する新しいツールであるSigRecを開発した。
- 参考スコア(独自算出の注目度): 40.20115707680234
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Millions of smart contracts have been deployed onto Ethereum for providing
various services, whose functions can be invoked. For this purpose, the caller
needs to know the function signature of a callee, which includes its function
id and parameter types. Such signatures are critical to many applications
focusing on smart contracts, e.g., reverse engineering, fuzzing, attack
detection, and profiling. Unfortunately, it is challenging to recover the
function signatures from contract bytecode, since neither debug information nor
type information is present in the bytecode. To address this issue, prior
approaches rely on source code, or a collection of known signatures from
incomplete databases or incomplete heuristic rules, which, however, are far
from adequate and cannot cope with the rapid growth of new contracts. In this
paper, we propose a novel solution that leverages how functions are handled by
Ethereum virtual machine (EVM) to automatically recover function signatures. In
particular, we exploit how smart contracts determine the functions to be
invoked to locate and extract function ids, and propose a new approach named
type-aware symbolic execution (TASE) that utilizes the semantics of EVM
operations on parameters to identify the number and the types of parameters.
Moreover, we develop SigRec, a new tool for recovering function signatures from
contract bytecode without the need of source code and function signature
databases. The extensive experimental results show that SigRec outperforms all
existing tools, achieving an unprecedented 98.7 percent accuracy within 0.074
seconds. We further demonstrate that the recovered function signatures are
useful in attack detection, fuzzing and reverse engineering of EVM bytecode.
- Abstract(参考訳): 何百万ものスマートコントラクトがEthereumにデプロイされ、さまざまなサービスを提供しています。
この目的のために、呼び出し元は関数IDとパラメータタイプを含む呼び出し元の関数シグネチャを知る必要がある。
このようなシグネチャは、リバースエンジニアリング、ファジング、アタック検出、プロファイリングなど、スマートコントラクトにフォーカスした多くのアプリケーションにとって極めて重要である。
残念ながら、バイトコードにはデバッグ情報も型情報も存在しないため、コントラクトバイトコードから関数シグネチャを復元することは難しい。
この問題に対処するため、以前のアプローチでは、ソースコードや、不完全なデータベースからの既知のシグネチャのコレクション、あるいは不完全なヒューリスティックなルールに依存していた。
本稿では,Ethereum仮想マシン(EVM)が関数シグネチャを自動的に復元する手法を新たに提案する。
特に,関数IDの特定と抽出のために,スマートコントラクトが呼び出される関数を決定する方法を活用するとともに,パラメータ上のEVM操作のセマンティクスを利用してパラメータの数と型を識別する,型認識シンボル実行(TASE)という新しいアプローチを提案する。
さらに,ソースコードや関数シグネチャデータベースを必要としない契約バイトコードから関数シグネチャを復元する新しいツールであるSigRecを開発した。
大規模な実験の結果、SigRecは既存のツール全てを上回り、0.074秒で98.7%の精度を達成した。
さらに,回復した関数シグネチャが,evmバイトコードのアタック検出,ファジング,リバースエンジニアリングに有用であることを実証する。
関連論文リスト
- CodeChameleon: Personalized Encryption Framework for Jailbreaking Large
Language Models [49.60006012946767]
パーソナライズされた暗号化手法に基づく新しいジェイルブレイクフレームワークであるCodeChameleonを提案する。
我々は、7つの大規模言語モデルに関する広範な実験を行い、最先端の平均アタック成功率(ASR)を達成する。
GPT-4-1106上で86.6%のASRを実現する。
論文 参考訳(メタデータ) (2024-02-26T16:35:59Z) - Automated Invariant Generation for Solidity Smart Contracts [2.4181711081104282]
本稿では,Solidityスマートコントラクトのための新しい不変生成フレームワークINVCON+を提案する。
INVCON+は既存の不変検出器であるInvConを拡張して、検証された契約不変量を自動生成する。
我々は、361 ERC20と10 ERC721実世界の契約と、一般的なERC20脆弱性ベンチマークに基づいてINVCON+を評価する。
論文 参考訳(メタデータ) (2024-01-01T03:37:30Z) - Blockchain Smart Contract Threat Detection Technology Based on Symbolic
Execution [0.0]
永続性の脆弱性は隠蔽され複雑であり、スマートコントラクトに大きな脅威をもたらす。
本稿では,シンボル実行に基づくスマートコントラクト脅威検出技術を提案する。
実験の結果,本手法は検出効率と精度の両方を著しく向上させることがわかった。
論文 参考訳(メタデータ) (2023-12-24T03:27:03Z) - Revocable Quantum Digital Signatures [57.25067425963082]
我々は、LWE仮定から取り消し可能な署名キーでデジタル署名を定義し、構築する。
このプリミティブでは、署名キーは、ユーザーが多くのメッセージに署名できる量子状態である。
一度キーが取り消されたら、キーの最初の受信者が署名する能力を失うことを要求します。
論文 参考訳(メタデータ) (2023-12-21T04:10:07Z) - CONTRACTFIX: A Framework for Automatically Fixing Vulnerabilities in
Smart Contracts [12.68736241704817]
ContractFixは、脆弱なスマートコントラクトのためのセキュリティパッチを自動的に生成するフレームワークである。
ユーザーは、自動的にパッチを適用し、パッチされたコントラクトを検証するセキュリティ修正ツールとして使用することができる。
論文 参考訳(メタデータ) (2023-07-18T01:14:31Z) - RepoCoder: Repository-Level Code Completion Through Iterative Retrieval
and Generation [96.75695811963242]
RepoCoderはリポジトリレベルのコード補完プロセスを合理化するフレームワークである。
類似性ベースのレトリバーと、事前訓練されたコード言語モデルが組み込まれている。
バニラ検索で拡張されたコード補完アプローチよりも一貫して優れています。
論文 参考訳(メタデータ) (2023-03-22T13:54:46Z) - Safety Verification of Declarative Smart Contracts [4.303272418564008]
本稿では,DeCon で記述された宣言型スマートコントラクトを対象とした自動安全検証ツール DCV を提案する。
20のベンチマークコントラクトに対する評価は,DCVがパブリックリポジトリから適応したスマートコントラクトの検証に有効であることを示し,他のツールがサポートしていないコントラクトの検証が可能であることを示唆している。
論文 参考訳(メタデータ) (2022-11-26T15:02:37Z) - HELMHOLTZ: A Verifier for Tezos Smart Contracts Based on Refinement
Types [2.1550839871882017]
スマートコントラクト(Smart Contract)は、多くの暗号通貨を実装したブロックチェーン上で実行されるプログラムで、トランザクションの自動化に使用されている。
この記事では、Mchelsonの型ベースの静的検証ツールHELMHOLTZについて説明する。
論文 参考訳(メタデータ) (2021-08-30T03:02:37Z) - ESCORT: Ethereum Smart COntRacTs Vulnerability Detection using Deep
Neural Network and Transfer Learning [80.85273827468063]
既存の機械学習ベースの脆弱性検出方法は制限され、スマートコントラクトが脆弱かどうかのみ検査される。
スマートコントラクトのための初のDeep Neural Network(DNN)ベースの脆弱性検出フレームワークであるESCORTを提案する。
ESCORTは6種類の脆弱性に対して平均95%のF1スコアを達成し,検出時間は契約あたり0.02秒であることを示す。
論文 参考訳(メタデータ) (2021-03-23T15:04:44Z) - Contrastive Code Representation Learning [95.86686147053958]
一般的な再構成に基づくBERTモデルは,ソースコードの編集に敏感であることを示す。
コントラコード(ContraCode)は、コード機能を学ぶのにフォームではなく、コントラスト的な事前学習タスクである。
論文 参考訳(メタデータ) (2020-07-09T17:59:06Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。