論文の概要: SigRec: Automatic Recovery of Function Signatures in Smart Contracts
- arxiv url: http://arxiv.org/abs/2305.07067v1
- Date: Thu, 11 May 2023 18:03:39 GMT
- ステータス: 処理完了
- システム内更新日: 2023-10-24 08:53:45.301199
- Title: SigRec: Automatic Recovery of Function Signatures in Smart Contracts
- Title(参考訳): SigRec:スマートコントラクトにおける関数シグナチャの自動リカバリ
- Authors: Ting Chen, Zihao Li, Xiapu Luo, Xiaofeng Wang, Ting Wang, Zheyuan He,
Kezhao Fang, Yufei Zhang, Hang Zhu, Hongwei Li, Yan Cheng, Xiaosong Zhang
- Abstract要約: デバッグ情報も型情報もバイトコードには存在しないため、コントラクトバイトコードから関数シグネチャを復元することは難しい。
我々は,ソースコードや関数シグネチャデータベースを必要とせずに,コントラクトバイトコードから関数シグネチャを復元する新しいツールであるSigRecを開発した。
- 参考スコア(独自算出の注目度): 40.20115707680234
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Millions of smart contracts have been deployed onto Ethereum for providing
various services, whose functions can be invoked. For this purpose, the caller
needs to know the function signature of a callee, which includes its function
id and parameter types. Such signatures are critical to many applications
focusing on smart contracts, e.g., reverse engineering, fuzzing, attack
detection, and profiling. Unfortunately, it is challenging to recover the
function signatures from contract bytecode, since neither debug information nor
type information is present in the bytecode. To address this issue, prior
approaches rely on source code, or a collection of known signatures from
incomplete databases or incomplete heuristic rules, which, however, are far
from adequate and cannot cope with the rapid growth of new contracts. In this
paper, we propose a novel solution that leverages how functions are handled by
Ethereum virtual machine (EVM) to automatically recover function signatures. In
particular, we exploit how smart contracts determine the functions to be
invoked to locate and extract function ids, and propose a new approach named
type-aware symbolic execution (TASE) that utilizes the semantics of EVM
operations on parameters to identify the number and the types of parameters.
Moreover, we develop SigRec, a new tool for recovering function signatures from
contract bytecode without the need of source code and function signature
databases. The extensive experimental results show that SigRec outperforms all
existing tools, achieving an unprecedented 98.7 percent accuracy within 0.074
seconds. We further demonstrate that the recovered function signatures are
useful in attack detection, fuzzing and reverse engineering of EVM bytecode.
- Abstract(参考訳): 何百万ものスマートコントラクトがEthereumにデプロイされ、さまざまなサービスを提供しています。
この目的のために、呼び出し元は関数IDとパラメータタイプを含む呼び出し元の関数シグネチャを知る必要がある。
このようなシグネチャは、リバースエンジニアリング、ファジング、アタック検出、プロファイリングなど、スマートコントラクトにフォーカスした多くのアプリケーションにとって極めて重要である。
残念ながら、バイトコードにはデバッグ情報も型情報も存在しないため、コントラクトバイトコードから関数シグネチャを復元することは難しい。
この問題に対処するため、以前のアプローチでは、ソースコードや、不完全なデータベースからの既知のシグネチャのコレクション、あるいは不完全なヒューリスティックなルールに依存していた。
本稿では,Ethereum仮想マシン(EVM)が関数シグネチャを自動的に復元する手法を新たに提案する。
特に,関数IDの特定と抽出のために,スマートコントラクトが呼び出される関数を決定する方法を活用するとともに,パラメータ上のEVM操作のセマンティクスを利用してパラメータの数と型を識別する,型認識シンボル実行(TASE)という新しいアプローチを提案する。
さらに,ソースコードや関数シグネチャデータベースを必要としない契約バイトコードから関数シグネチャを復元する新しいツールであるSigRecを開発した。
大規模な実験の結果、SigRecは既存のツール全てを上回り、0.074秒で98.7%の精度を達成した。
さらに,回復した関数シグネチャが,evmバイトコードのアタック検出,ファジング,リバースエンジニアリングに有用であることを実証する。
関連論文リスト
- COBRA: Interaction-Aware Bytecode-Level Vulnerability Detector for Smart Contracts [4.891180928768215]
スマートコントラクトの脆弱性を検出するために,セマンティックコンテキストと関数インターフェースを統合したフレームワークであるCOBRAを提案する。
署名データベースに存在しない関数シグネチャを推測するために,スマートコントラクトバイトコードから関数シグネチャの規則を自動的に学習するSRIFを提案する。
実験の結果、SRIFは関数シグネチャ推論において94.76%のF1スコアを達成できることが示された。
論文 参考訳(メタデータ) (2024-10-28T03:55:09Z) - Functional Adaptor Signatures: Beyond All-or-Nothing Blockchain-based Payments [7.8925011858865695]
本稿では,暗号プリミティブである関数型アダプタシグネチャ(FAS)を提案する。
我々はFASのセキュリティ特性を定式化し、その中の1つは、販売者のプライバシーを捉えるための証人プライバシーと呼ばれる新しい概念である。
我々は、目撃者のプライバシー、すなわち目撃者隠蔽、目撃者の識別不能性、およびゼロ知識の複数のバリエーションを提示する。
論文 参考訳(メタデータ) (2024-10-14T23:17:03Z) - Identifying Smart Contract Security Issues in Code Snippets from Stack Overflow [34.79673982473015]
SOCheckerは、不完全なSOスマートコントラクトコードスニペットの潜在的な脆弱性を特定するツールである。
その結果、SOCheckerのF1スコアは68.2%で、GPT-3.5とGPT-4を大きく上回った。
この結果から,Q&A Webサイトのコードスニペットのセキュリティ向上の必要性が浮き彫りになった。
論文 参考訳(メタデータ) (2024-07-18T08:25:16Z) - Effective Targeted Testing of Smart Contracts [0.0]
スマートコントラクトは不変であるため、バグを修正することはできない。
我々のフレームワークであるGriffinは、テストデータを生成するためにターゲットとなるシンボル実行技術を用いて、この欠陥に対処する。
本稿では、スマートコントラクトがターゲットとなるシンボル実行におけるレガシーソフトウェアとどのように異なるのか、そしてこれらの違いがツール構造に与える影響について論じる。
論文 参考訳(メタデータ) (2024-07-05T04:38:11Z) - FoC: Figure out the Cryptographic Functions in Stripped Binaries with LLMs [54.27040631527217]
削除されたバイナリの暗号関数を抽出するFoCと呼ばれる新しいフレームワークを提案する。
まず、自然言語における暗号関数のセマンティクスを要約するために、バイナリ大言語モデル(FoC-BinLLM)を構築した。
次に、FoC-BinLLM上にバイナリコード類似モデル(FoC-Sim)を構築し、変更に敏感な表現を作成し、データベース内の未知の暗号関数の類似実装を検索する。
論文 参考訳(メタデータ) (2024-03-27T09:45:33Z) - Specification Mining for Smart Contracts with Trace Slicing and Predicate Abstraction [10.723903783651537]
過去の取引履歴から契約仕様を推測するための仕様マイニング手法を提案する。
提案手法は,トランザクション履歴から統計的に推測されるプログラム不変量とともに,関数呼び出しの高レベルな挙動自動化を導出する。
論文 参考訳(メタデータ) (2024-03-20T03:39:51Z) - CodeChameleon: Personalized Encryption Framework for Jailbreaking Large
Language Models [49.60006012946767]
パーソナライズされた暗号化手法に基づく新しいジェイルブレイクフレームワークであるCodeChameleonを提案する。
我々は、7つの大規模言語モデルに関する広範な実験を行い、最先端の平均アタック成功率(ASR)を達成する。
GPT-4-1106上で86.6%のASRを実現する。
論文 参考訳(メタデータ) (2024-02-26T16:35:59Z) - RepoCoder: Repository-Level Code Completion Through Iterative Retrieval
and Generation [96.75695811963242]
RepoCoderはリポジトリレベルのコード補完プロセスを合理化するフレームワークである。
類似性ベースのレトリバーと、事前訓練されたコード言語モデルが組み込まれている。
バニラ検索で拡張されたコード補完アプローチよりも一貫して優れています。
論文 参考訳(メタデータ) (2023-03-22T13:54:46Z) - ESCORT: Ethereum Smart COntRacTs Vulnerability Detection using Deep
Neural Network and Transfer Learning [80.85273827468063]
既存の機械学習ベースの脆弱性検出方法は制限され、スマートコントラクトが脆弱かどうかのみ検査される。
スマートコントラクトのための初のDeep Neural Network(DNN)ベースの脆弱性検出フレームワークであるESCORTを提案する。
ESCORTは6種類の脆弱性に対して平均95%のF1スコアを達成し,検出時間は契約あたり0.02秒であることを示す。
論文 参考訳(メタデータ) (2021-03-23T15:04:44Z) - Contrastive Code Representation Learning [95.86686147053958]
一般的な再構成に基づくBERTモデルは,ソースコードの編集に敏感であることを示す。
コントラコード(ContraCode)は、コード機能を学ぶのにフォームではなく、コントラスト的な事前学習タスクである。
論文 参考訳(メタデータ) (2020-07-09T17:59:06Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。