論文の概要: An Empirical Study of Impact of Solidity Compiler Updates on
Vulnerabilities in Ethereum Smart Contracts
- arxiv url: http://arxiv.org/abs/2306.04250v1
- Date: Wed, 7 Jun 2023 08:42:42 GMT
- ステータス: 処理完了
- システム内更新日: 2023-10-24 04:14:51.234457
- Title: An Empirical Study of Impact of Solidity Compiler Updates on
Vulnerabilities in Ethereum Smart Contracts
- Title(参考訳): ethereumスマートコントラクトの脆弱性に対するsolidityコンパイラ更新の影響に関する実証的研究
- Authors: Chihiro Kado, Naoto Yanai, Jason Paul Cruz, Kyosuke Yamashita, Shingo
Okamura
- Abstract要約: 本稿では,スマートコントラクトによる脆弱性のコンパイラバージョンの影響について概説する。
ブロックチェーン内のSolidityソースコードと503,572のコントラクトを収集し、その脆弱性を分析しました。
高重度である3つの脆弱性、すなわち、ロックマネー、tx.originの使用、未チェックコールについて、Solidityコンパイラのメジャーアップデートにより、その出現率が低下していることを示す。
- 参考スコア(独自算出の注目度): 0.8749675983608172
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Vulnerabilities of Ethereum smart contracts often cause serious financial
damage. Whereas the Solidity compiler has been updated to prevent
vulnerabilities, its effectiveness has not been revealed so far, to the best of
our knowledge. In this paper, we shed light on the impact of compiler versions
of vulnerabilities of Ethereum smart contracts. To this end, we collected
503,572 contracts with Solidity source codes in the Ethereum blockchain and
then analyzed their vulnerabilities. For three vulnerabilities with high
severity, i.e., Locked Money, Using tx.origin, and Unchecked Call, we show that
their appearance rates are decreased by virtue of major updates of the Solidity
compiler. We then found the following four key insights. First, after the
release of version 0.6, the appearance rate for Locked Money has decreased.
Second, regardless of compiler updates, the appearance rate for Using tx.origin
is significantly low. Third, although the appearance rate for Unchecked Call
has decreased in version 0.8, it still remains high due to various factors,
including code clones. Fourth, through analysis of code clones, our promising
results show that the appearance rate for Unchecked Call can be further
decreased by removing the code clones.
- Abstract(参考訳): ethereumスマートコントラクトの脆弱性は、しばしば深刻な財政的損傷を引き起こす。
Solidityコンパイラは脆弱性を防ぐために更新されているが、私たちの知る限り、その効果は明らかにされていない。
本稿では,ethereumスマートコントラクトの脆弱性のコンパイラバージョンが与える影響について概説する。
この目的のために、Ethereumブロックチェーン内のSolidityソースコードと503,572のコントラクトを収集し、その脆弱性を分析しました。
重大度の高い3つの脆弱性(例えば、ロックマネー、tx.origin、unchecked call)については、solidityコンパイラのメジャーアップデートにより、その出現率が低下することを示している。
そして、次の4つの重要な洞察を見つけました。
まず、バージョン0.6のリリース後、ロックマネーの出現率が低下した。
第二に、コンパイラの更新にかかわらず、tx.originの使用の出現率は著しく低い。
第3に、バージョン0.8では未チェック呼び出しの出現率は減少したが、コードクローンを含むさまざまな要因により依然として高いままである。
第4に,コードクローンの解析により,コードクローンを除去することにより,未確認呼び出しの出現率をさらに低減できることを示す。
関連論文リスト
- Discovery of Timeline and Crowd Reaction of Software Vulnerability Disclosures [47.435076500269545]
Apache Log4Jはリモートコード実行攻撃に対して脆弱であることが判明した。
35,000以上のパッケージが最新バージョンでLog4Jライブラリをアップデートせざるを得なかった。
ソフトウェアベンダが脆弱性のないバージョンをリリースするたびに、ソフトウェア開発者がサードパーティのライブラリを更新するのは、事実上妥当です。
論文 参考訳(メタデータ) (2024-11-12T01:55:51Z) - Understanding Code Understandability Improvements in Code Reviews [79.16476505761582]
GitHub上のJavaオープンソースプロジェクトからの2,401のコードレビューコメントを分析した。
改善提案の83.9%が承認され、統合され、1%未満が後に復活した。
論文 参考訳(メタデータ) (2024-10-29T12:21:23Z) - Vulnerability anti-patterns in Solidity: Increasing smart contracts security by reducing false alarms [0.0]
我々は、現在の分析の統合と拡張が実現可能なだけでなく、スマートコントラクトセキュリティにおける次の論理的なステップであることを示す。
開発者中心の脆弱性の概念から,Solidityコードの形態と動的性に関する軽量な静的チェックを提案する。
論文 参考訳(メタデータ) (2024-10-22T17:21:28Z) - Versioned Analysis of Software Quality Indicators and Self-admitted Technical Debt in Ethereum Smart Contracts with Ethstractor [2.052808596154225]
本稿では、バージョン管理されたスマートコントラクトのデータセットを収集する最初のスマートコントラクト収集ツールであるEthstractorを提案する。
収集されたデータセットは、スマートコントラクトの脆弱性の指標として、コードメトリクスの信頼性を評価するために使用される。
論文 参考訳(メタデータ) (2024-07-22T18:27:29Z) - Dual-view Aware Smart Contract Vulnerability Detection for Ethereum [5.002702845720439]
本報告では,DVDet というデュアルビュー対応スマートコントラクト脆弱性検出フレームワークを提案する。
このフレームワークは最初、スマートコントラクトのソースコードとバイトコードを重み付きグラフに変換し、フローシーケンスを制御する。
データセットの総合的な実験により,我々の手法は脆弱性の検出において他者よりも優れていることが示された。
論文 参考訳(メタデータ) (2024-06-29T06:47:51Z) - All Your Tokens are Belong to Us: Demystifying Address Verification Vulnerabilities in Solidity Smart Contracts [24.881450403784786]
検証のプロセスにおける脆弱性は、大きなセキュリティ問題を引き起こす可能性がある。
静的EVMオペコードシミュレーションに基づく軽量なテナントアナライザであるAVVERIFIERの設計と実装を行う。
500万以上のスマートコントラクトを大規模に評価した結果,コミュニティが公表していない812の脆弱性のあるスマートコントラクトを特定しました。
論文 参考訳(メタデータ) (2024-05-31T01:02:07Z) - JailbreakBench: An Open Robustness Benchmark for Jailbreaking Large Language Models [123.66104233291065]
ジェイルブレイク攻撃は、大きな言語モデル(LLM)が有害、非倫理的、またはその他の不快なコンテンツを生成する原因となる。
これらの攻撃を評価することは、現在のベンチマークと評価テクニックの収集が適切に対処していない、多くの課題を提示します。
JailbreakBenchは、以下のコンポーネントを備えたオープンソースのベンチマークである。
論文 参考訳(メタデータ) (2024-03-28T02:44:02Z) - Vulnerability Scanners for Ethereum Smart Contracts: A Large-Scale Study [44.25093111430751]
2023年だけでも、そのような脆弱性は数十億ドルを超える巨額の損失をもたらした。
スマートコントラクトの脆弱性を検出し、軽減するために、さまざまなツールが開発されている。
本研究では,既存のセキュリティスキャナの有効性と,現在も継続している脆弱性とのギャップについて検討する。
論文 参考訳(メタデータ) (2023-12-27T11:26:26Z) - Smart Contract Vulnerability Detection: From Pure Neural Network to
Interpretable Graph Feature and Expert Pattern Fusion [48.744359070088166]
従来のスマートコントラクトの脆弱性検出方法は、専門家の規則に大きく依存している。
最近のディープラーニングアプローチはこの問題を軽減するが、有用な専門家の知識をエンコードすることができない。
ソースコードから専門家パターンを抽出する自動ツールを開発する。
次に、深いグラフの特徴を抽出するために、コードをセマンティックグラフにキャストします。
論文 参考訳(メタデータ) (2021-06-17T07:12:13Z) - ESCORT: Ethereum Smart COntRacTs Vulnerability Detection using Deep
Neural Network and Transfer Learning [80.85273827468063]
既存の機械学習ベースの脆弱性検出方法は制限され、スマートコントラクトが脆弱かどうかのみ検査される。
スマートコントラクトのための初のDeep Neural Network(DNN)ベースの脆弱性検出フレームワークであるESCORTを提案する。
ESCORTは6種類の脆弱性に対して平均95%のF1スコアを達成し,検出時間は契約あたり0.02秒であることを示す。
論文 参考訳(メタデータ) (2021-03-23T15:04:44Z) - Eth2Vec: Learning Contract-Wide Code Representations for Vulnerability
Detection on Ethereum Smart Contracts [0.0]
本稿では,脆弱性検出のための機械学習ベースの静的解析ツールであるEth2Vecを提案する。
Eth2Vecは、言語処理のためのニューラルネットワークを介して知識を持つ脆弱なバイトコードの特徴を自動的に学習します。
論文 参考訳(メタデータ) (2021-01-07T05:28:26Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。