論文の概要: MuFuzz: Sequence-Aware Mutation and Seed Mask Guidance for Blockchain Smart Contract Fuzzing
- arxiv url: http://arxiv.org/abs/2312.04512v2
- Date: Sun, 10 Dec 2023 03:37:34 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 12:56:06.452445
- Title: MuFuzz: Sequence-Aware Mutation and Seed Mask Guidance for Blockchain Smart Contract Fuzzing
- Title(参考訳): MuFuzz: ブロックチェーンスマートコントラクトファズリングのためのシーケンス対応ミューテーションとシードマスクガイダンス
- Authors: Peng Qian, Hanjie Wu, Zeren Du, Turan Vural, Dazhong Rong, Zheng Cao, Lun Zhang, Yanbin Wang, Jianhai Chen, Qinming He,
- Abstract要約: スマートコントラクトファズリングのためのシーケンシャル・アウェア・ミュータントとシードマスク誘導戦略を開発した。
設計を MuFuzz という新しいスマートコントラクトファザに実装し,それを3つのベンチマークで広範囲に評価する。
全体として、MuFuzzは最先端のファズーよりも高いブランチカバレッジ(25%まで)を実現し、既存のバグ検知器よりも30%多くのバグを検出する。
- 参考スコア(独自算出の注目度): 19.606053533275958
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: As blockchain smart contracts become more widespread and carry more valuable digital assets, they become an increasingly attractive target for attackers. Over the past few years, smart contracts have been subject to a plethora of devastating attacks, resulting in billions of dollars in financial losses. There has been a notable surge of research interest in identifying defects in smart contracts. However, existing smart contract fuzzing tools are still unsatisfactory. They struggle to screen out meaningful transaction sequences and specify critical inputs for each transaction. As a result, they can only trigger a limited range of contract states, making it difficult to unveil complicated vulnerabilities hidden in the deep state space. In this paper, we shed light on smart contract fuzzing by employing a sequence-aware mutation and seed mask guidance strategy. In particular, we first utilize data-flow-based feedback to determine transaction orders in a meaningful way and further introduce a sequence-aware mutation technique to explore deeper states. Thereafter, we design a mask-guided seed mutation strategy that biases the generated transaction inputs to hit target branches. In addition, we develop a dynamic-adaptive energy adjustment paradigm that balances the fuzzing resource allocation during a fuzzing campaign. We implement our designs into a new smart contract fuzzer named MuFuzz, and extensively evaluate it on three benchmarks. Empirical results demonstrate that MuFuzz outperforms existing tools in terms of both branch coverage and bug finding. Overall, MuFuzz achieves higher branch coverage than state-of-the-art fuzzers (up to 25%) and detects 30% more bugs than existing bug detectors.
- Abstract(参考訳): ブロックチェーンのスマートコントラクトが普及し、より多くの価値あるデジタル資産を保有するようになると、攻撃者にとってますます魅力的なターゲットとなる。
ここ数年、スマートコントラクトは壊滅的な攻撃を受け、数十億ドルの損失を被った。
スマートコントラクトの欠陥を特定することに対する研究の関心が高まっている。
しかし、既存のスマートコントラクトファジィツールは相変わらず不満足だ。
彼らは意味のあるトランザクションシーケンスをチェックアウトし、トランザクション毎に重要な入力を指定するのに苦労する。
その結果、それらが引き起こすのは限られた範囲のコントラクト状態のみであり、ディープステート空間に隠された複雑な脆弱性を明らかにするのが難しくなる。
本稿では,シーケンシャル・アウェア・ミュータントとシードマスク誘導戦略を用いて,スマートコントラクトファジリングに光を当てた。
特に,まずデータフローに基づくフィードバックを用いてトランザクション順序を意味のある方法で決定し,さらにより深い状態を探索するためのシーケンス認識突然変異手法を導入する。
その後、生成したトランザクション入力をターゲット分岐にバイアスを与えるマスク誘導型シード突然変異戦略を設計する。
さらに,ファジングキャンペーン中にファジング資源割り当てのバランスをとる動的適応型エネルギー調整パラダイムを開発する。
設計を MuFuzz という新しいスマートコントラクトファザに実装し,それを3つのベンチマークで広範囲に評価する。
実証的な結果は、MuFuzzが既存のツールよりも、ブランチカバレッジとバグ発見の両方で優れていることを示している。
全体として、MuFuzzは最先端のファズーよりも高いブランチカバレッジ(25%まで)を実現し、既存のバグ検知器よりも30%多くのバグを検出する。
関連論文リスト
- SmartInv: Multimodal Learning for Smart Contract Invariant Inference [10.468390413756863]
We present SmartInv, a accurate and fast smart contract invariant inference framework。
私たちの重要な洞察は、スマートコントラクトの期待される振る舞いは、マルチモーダル情報に対する理解と推論に依存している、ということです。
SmartInvを実世界の契約で評価し、数百万ドルの損失をもたらしたバグを再発見しました。
論文 参考訳(メタデータ) (2024-11-14T06:28:57Z) - FuzzCoder: Byte-level Fuzzing Test via Large Language Model [46.18191648883695]
我々は,攻撃を成功させることで,入力ファイルのパターンを学習するために,微調整された大言語モデル(FuzzCoder)を採用することを提案する。
FuzzCoderは、プログラムの異常な動作を引き起こすために、入力ファイル内の突然変異位置と戦略位置を予測することができる。
論文 参考訳(メタデータ) (2024-09-03T14:40:31Z) - Versioned Analysis of Software Quality Indicators and Self-admitted Technical Debt in Ethereum Smart Contracts with Ethstractor [2.052808596154225]
本稿では、バージョン管理されたスマートコントラクトのデータセットを収集する最初のスマートコントラクト収集ツールであるEthstractorを提案する。
収集されたデータセットは、スマートコントラクトの脆弱性の指標として、コードメトリクスの信頼性を評価するために使用される。
論文 参考訳(メタデータ) (2024-07-22T18:27:29Z) - Effective Targeted Testing of Smart Contracts [0.0]
スマートコントラクトは不変であるため、バグを修正することはできない。
我々のフレームワークであるGriffinは、テストデータを生成するためにターゲットとなるシンボル実行技術を用いて、この欠陥に対処する。
本稿では、スマートコントラクトがターゲットとなるシンボル実行におけるレガシーソフトウェアとどのように異なるのか、そしてこれらの違いがツール構造に与える影響について論じる。
論文 参考訳(メタデータ) (2024-07-05T04:38:11Z) - LookAhead: Preventing DeFi Attacks via Unveiling Adversarial Contracts [15.071155232677643]
分散型金融(DeFi)インシデントは、30億ドルを超える経済的損害をもたらした。
現在の検出ツールは、攻撃活動を効果的に識別する上で重大な課題に直面している。
本稿では,敵対的契約の特定に焦点をあてた,DeFi攻撃検出のための新たな方向を提案する。
論文 参考訳(メタデータ) (2024-01-14T11:39:33Z) - Vulnerability Scanners for Ethereum Smart Contracts: A Large-Scale Study [44.25093111430751]
2023年だけでも、そのような脆弱性は数十億ドルを超える巨額の損失をもたらした。
スマートコントラクトの脆弱性を検出し、軽減するために、さまざまなツールが開発されている。
本研究では,既存のセキュリティスキャナの有効性と,現在も継続している脆弱性とのギャップについて検討する。
論文 参考訳(メタデータ) (2023-12-27T11:26:26Z) - Transaction Fraud Detection via an Adaptive Graph Neural Network [64.9428588496749]
本稿では,アダプティブサンプリングとアグリゲーションに基づくグラフニューラルネットワーク(ASA-GNN)を提案する。
ノイズの多いノードをフィルタリングし、不正なノードを補うために、隣のサンプリング戦略を実行する。
3つのファイナンシャルデータセットの実験により,提案手法のASA-GNNは最先端のデータセットよりも優れていることが示された。
論文 参考訳(メタデータ) (2023-07-11T07:48:39Z) - ItyFuzz: Snapshot-Based Fuzzer for Smart Contract [5.43042231820643]
スマートコントラクトをテストするために,スナップショットベースのファジィファジィイティファジィを導入する。
ItyFuzzでは、トランザクションのシーケンスを保存して変更するのではなく、ステートとシングルトントランザクションをスナップショットします。
ItyFuzzは、既存のファッジャを指導的カバレッジで上回り、オンチェーンプロジェクトの現実的なエクスプロイトを素早く見つけて生成することができる。
論文 参考訳(メタデータ) (2023-06-29T17:36:08Z) - Blockchain Large Language Models [65.7726590159576]
本稿では,異常なブロックチェーントランザクションを検出するための動的,リアルタイムなアプローチを提案する。
提案するツールであるBlockGPTは、ブロックチェーンアクティビティのトレース表現を生成し、大規模な言語モデルをスクラッチからトレーニングして、リアルタイム侵入検出システムとして機能させる。
論文 参考訳(メタデータ) (2023-04-25T11:56:18Z) - Smart Contract Vulnerability Detection: From Pure Neural Network to
Interpretable Graph Feature and Expert Pattern Fusion [48.744359070088166]
従来のスマートコントラクトの脆弱性検出方法は、専門家の規則に大きく依存している。
最近のディープラーニングアプローチはこの問題を軽減するが、有用な専門家の知識をエンコードすることができない。
ソースコードから専門家パターンを抽出する自動ツールを開発する。
次に、深いグラフの特徴を抽出するために、コードをセマンティックグラフにキャストします。
論文 参考訳(メタデータ) (2021-06-17T07:12:13Z) - ESCORT: Ethereum Smart COntRacTs Vulnerability Detection using Deep
Neural Network and Transfer Learning [80.85273827468063]
既存の機械学習ベースの脆弱性検出方法は制限され、スマートコントラクトが脆弱かどうかのみ検査される。
スマートコントラクトのための初のDeep Neural Network(DNN)ベースの脆弱性検出フレームワークであるESCORTを提案する。
ESCORTは6種類の脆弱性に対して平均95%のF1スコアを達成し,検出時間は契約あたり0.02秒であることを示す。
論文 参考訳(メタデータ) (2021-03-23T15:04:44Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。