論文の概要: An Empirical Study of Impact of Solidity Compiler Updates on
Vulnerabilities in Ethereum Smart Contracts
- arxiv url: http://arxiv.org/abs/2306.04250v1
- Date: Wed, 7 Jun 2023 08:42:42 GMT
- ステータス: 処理完了
- システム内更新日: 2023-10-24 04:14:51.234457
- Title: An Empirical Study of Impact of Solidity Compiler Updates on
Vulnerabilities in Ethereum Smart Contracts
- Title(参考訳): ethereumスマートコントラクトの脆弱性に対するsolidityコンパイラ更新の影響に関する実証的研究
- Authors: Chihiro Kado, Naoto Yanai, Jason Paul Cruz, Kyosuke Yamashita, Shingo
Okamura
- Abstract要約: 本稿では,スマートコントラクトによる脆弱性のコンパイラバージョンの影響について概説する。
ブロックチェーン内のSolidityソースコードと503,572のコントラクトを収集し、その脆弱性を分析しました。
高重度である3つの脆弱性、すなわち、ロックマネー、tx.originの使用、未チェックコールについて、Solidityコンパイラのメジャーアップデートにより、その出現率が低下していることを示す。
- 参考スコア(独自算出の注目度): 0.8749675983608172
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Vulnerabilities of Ethereum smart contracts often cause serious financial
damage. Whereas the Solidity compiler has been updated to prevent
vulnerabilities, its effectiveness has not been revealed so far, to the best of
our knowledge. In this paper, we shed light on the impact of compiler versions
of vulnerabilities of Ethereum smart contracts. To this end, we collected
503,572 contracts with Solidity source codes in the Ethereum blockchain and
then analyzed their vulnerabilities. For three vulnerabilities with high
severity, i.e., Locked Money, Using tx.origin, and Unchecked Call, we show that
their appearance rates are decreased by virtue of major updates of the Solidity
compiler. We then found the following four key insights. First, after the
release of version 0.6, the appearance rate for Locked Money has decreased.
Second, regardless of compiler updates, the appearance rate for Using tx.origin
is significantly low. Third, although the appearance rate for Unchecked Call
has decreased in version 0.8, it still remains high due to various factors,
including code clones. Fourth, through analysis of code clones, our promising
results show that the appearance rate for Unchecked Call can be further
decreased by removing the code clones.
- Abstract(参考訳): ethereumスマートコントラクトの脆弱性は、しばしば深刻な財政的損傷を引き起こす。
Solidityコンパイラは脆弱性を防ぐために更新されているが、私たちの知る限り、その効果は明らかにされていない。
本稿では,ethereumスマートコントラクトの脆弱性のコンパイラバージョンが与える影響について概説する。
この目的のために、Ethereumブロックチェーン内のSolidityソースコードと503,572のコントラクトを収集し、その脆弱性を分析しました。
重大度の高い3つの脆弱性(例えば、ロックマネー、tx.origin、unchecked call)については、solidityコンパイラのメジャーアップデートにより、その出現率が低下することを示している。
そして、次の4つの重要な洞察を見つけました。
まず、バージョン0.6のリリース後、ロックマネーの出現率が低下した。
第二に、コンパイラの更新にかかわらず、tx.originの使用の出現率は著しく低い。
第3に、バージョン0.8では未チェック呼び出しの出現率は減少したが、コードクローンを含むさまざまな要因により依然として高いままである。
第4に,コードクローンの解析により,コードクローンを除去することにより,未確認呼び出しの出現率をさらに低減できることを示す。
関連論文リスト
- Uncover the Premeditated Attacks: Detecting Exploitable Reentrancy Vulnerabilities by Identifying Attacker Contracts [27.242299425486273]
スマートコントラクトにおける悪名高い脆弱性であるReentrancyは、数百万ドルの損失をもたらしている。
現在のスマートコントラクトの脆弱性検出ツールは、永続的脆弱性を持つコントラクトを識別する上で、高い偽陽性率に悩まされている。
攻撃者の契約を識別することで、再侵入の脆弱性を検出するツールであるBlockWatchdogを提案する。
論文 参考訳(メタデータ) (2024-03-28T03:07:23Z) - JailbreakBench: An Open Robustness Benchmark for Jailbreaking Large Language Models [123.66104233291065]
ジェイルブレイク攻撃は、大きな言語モデル(LLM)が有害、非倫理的、またはその他の不快なコンテンツを生成する原因となる。
JailbreakBenchは、jailbreak攻撃を評価するためのオープンソースのベンチマークである。
論文 参考訳(メタデータ) (2024-03-28T02:44:02Z) - Vulnerability Scanners for Ethereum Smart Contracts: A Large-Scale Study [44.25093111430751]
2023年だけでも、そのような脆弱性は数十億ドルを超える巨額の損失をもたらした。
スマートコントラクトの脆弱性を検出し、軽減するために、さまざまなツールが開発されている。
本研究では,既存のセキュリティスキャナの有効性と,現在も継続している脆弱性とのギャップについて検討する。
論文 参考訳(メタデータ) (2023-12-27T11:26:26Z) - Unveiling the Landscape of Smart Contract Vulnerabilities: A Detailed Examination and Codification of Vulnerabilities in Prominent Blockchains [0.0]
本稿では,スマートコントラクトの脆弱性の最も完全なリストを提案する。
さらに,開発者と研究者間の脆弱性のコミュニケーションを容易にする新しい体系化システムを提案する。
論文 参考訳(メタデータ) (2023-12-01T11:01:06Z) - Evolution of Automated Weakness Detection in Ethereum Bytecode: a
Comprehensive Study [0.757843972001219]
6年間のブロックチェーン活動を表すデータセット上で、コード解析ツールの堅牢性と弱点検出の進化について検討する。
私たちの研究は、CPUのメインチェーンにデプロイされたバイトコードの本体全体をベースとした初めてのものです。
報告された弱点は時間とともに減少し、ツールの劣化は様々な程度に減少する。
論文 参考訳(メタデータ) (2023-03-18T23:28:14Z) - Smart Contract Vulnerability Detection: From Pure Neural Network to
Interpretable Graph Feature and Expert Pattern Fusion [48.744359070088166]
従来のスマートコントラクトの脆弱性検出方法は、専門家の規則に大きく依存している。
最近のディープラーニングアプローチはこの問題を軽減するが、有用な専門家の知識をエンコードすることができない。
ソースコードから専門家パターンを抽出する自動ツールを開発する。
次に、深いグラフの特徴を抽出するために、コードをセマンティックグラフにキャストします。
論文 参考訳(メタデータ) (2021-06-17T07:12:13Z) - ESCORT: Ethereum Smart COntRacTs Vulnerability Detection using Deep
Neural Network and Transfer Learning [80.85273827468063]
既存の機械学習ベースの脆弱性検出方法は制限され、スマートコントラクトが脆弱かどうかのみ検査される。
スマートコントラクトのための初のDeep Neural Network(DNN)ベースの脆弱性検出フレームワークであるESCORTを提案する。
ESCORTは6種類の脆弱性に対して平均95%のF1スコアを達成し,検出時間は契約あたり0.02秒であることを示す。
論文 参考訳(メタデータ) (2021-03-23T15:04:44Z) - Eth2Vec: Learning Contract-Wide Code Representations for Vulnerability
Detection on Ethereum Smart Contracts [0.0]
本稿では,脆弱性検出のための機械学習ベースの静的解析ツールであるEth2Vecを提案する。
Eth2Vecは、言語処理のためのニューラルネットワークを介して知識を持つ脆弱なバイトコードの特徴を自動的に学習します。
論文 参考訳(メタデータ) (2021-01-07T05:28:26Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z) - Contrastive Code Representation Learning [95.86686147053958]
一般的な再構成に基づくBERTモデルは,ソースコードの編集に敏感であることを示す。
コントラコード(ContraCode)は、コード機能を学ぶのにフォームではなく、コントラスト的な事前学習タスクである。
論文 参考訳(メタデータ) (2020-07-09T17:59:06Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。