論文の概要: Demystifying Invariant Effectiveness for Securing Smart Contracts
- arxiv url: http://arxiv.org/abs/2404.14580v1
- Date: Mon, 22 Apr 2024 20:59:09 GMT
- ステータス: 処理完了
- システム内更新日: 2024-04-24 17:48:00.530889
- Title: Demystifying Invariant Effectiveness for Securing Smart Contracts
- Title(参考訳): スマートコントラクトの安全性のための不変性をデミスティフィケーションする
- Authors: Zhiyang Chen, Ye Liu, Sidi Mohamed Beillahi, Yi Li, Fan Long,
- Abstract要約: 本稿では,上位監査会社やセキュリティ専門家が支持する,著名なプロトコルに展開する8つのカテゴリの23種類の不変量について検討した。
我々は、その履歴トランザクションデータに基づいて、所定の契約用にカスタマイズされた新しい不変量を動的に生成するツールTrace2Invを開発した。
以上の結果から,最も有効な不変ガード単独で,ガスオーバーヘッドを最小限に抑えた27種のうち18種をブロックできることが判明した。
- 参考スコア(独自算出の注目度): 8.848934430494088
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Smart contract transactions associated with security attacks often exhibit distinct behavioral patterns compared with historical benign transactions before the attacking events. While many runtime monitoring and guarding mechanisms have been proposed to validate invariants and stop anomalous transactions on the fly, the empirical effectiveness of the invariants used remains largely unexplored. In this paper, we studied 23 prevalent invariants of 8 categories, which are either deployed in high-profile protocols or endorsed by leading auditing firms and security experts. Using these well-established invariants as templates, we developed a tool Trace2Inv which dynamically generates new invariants customized for a given contract based on its historical transaction data. We evaluated Trace2Inv on 42 smart contracts that fell victim to 27 distinct exploits on the Ethereum blockchain. Our findings reveal that the most effective invariant guard alone can successfully block 18 of the 27 identified exploits with minimal gas overhead. Our analysis also shows that most of the invariants remain effective even when the experienced attackers attempt to bypass them. Additionally, we studied the possibility of combining multiple invariant guards, resulting in blocking up to 23 of the 27 benchmark exploits and achieving false positive rates as low as 0.32%. Trace2Inv outperforms current state-of-the-art works on smart contract invariant mining and transaction attack detection in terms of both practicality and accuracy. Though Trace2Inv is not primarily designed for transaction attack detection, it surprisingly found two previously unreported exploit transactions, earlier than any reported exploit transactions against the same victim contracts.
- Abstract(参考訳): セキュリティアタックに関連するスマートコントラクトトランザクションは、攻撃前の過去の良心的なトランザクションと異なる行動パターンを示すことが多い。
不変性を検証し、異常なトランザクションをオンザフライで停止するために、多くの実行時監視およびガード機構が提案されているが、使用される不変量の実証的有効性は、まだ明らかにされていない。
本稿では,上位監査会社やセキュリティ専門家が支持する,著名なプロトコルに展開する8つのカテゴリの23種類の不変量について検討した。
確立された不変量をテンプレートとして使用し,その履歴トランザクションデータに基づいて,所定のコントラクト用にカスタマイズされた新しい不変量を動的に生成するツールTrace2Invを開発した。
我々はTrace2Invを42のスマートコントラクトで評価し、Ethereumブロックチェーン上で27の異なるエクスプロイトを犠牲にしました。
以上の結果から,最も有効な不変ガード単独で,ガスオーバーヘッドを最小限に抑えた27種のうち18種をブロックできることが判明した。
我々の分析は、経験豊富な攻撃者がそれらをバイパスしようとする場合でも、ほとんどの不変量は有効であることを示している。
さらに、複数の不変ガードを組み合わせる可能性を検討した結果、27のベンチマークエクスプロイトのうち23がブロックされ、偽陽性率が0.32%まで低下した。
Trace2Invは、実用性と正確性の両方の観点から、スマートコントラクト不変のマイニングとトランザクションアタック検出に関する現在の最先端作業を上回っている。
Trace2Invは、主にトランザクション攻撃検出のために設計されたものではないが、報告されていない2つのエクスプロイトトランザクションが、同じ被害者契約に対して報告されたエクスプロイトトランザクションよりも早く発見された。
関連論文リスト
- Instrumenting Transaction Trace Properties in Smart Contracts: Extending the EVM for Real-Time Security [3.4237310507643706]
スマートコントラクトは、セキュリティを強化するために、いくつかの安全性特性を備えていることが多い。
これらの安全性特性は制限されており、読み取り専用再実行を悪用するハックなど、ある種のハックをブロックすることができない。
本稿では,従来のEVM実行に影響を与えることなく,スマートコントラクトによるトランザクショントレース特性のリアルタイム検証を実現することを提案する。
論文 参考訳(メタデータ) (2024-08-26T20:33:22Z) - SmartOracle: Generating Smart Contract Oracle via Fine-Grained Invariant Detection [27.4175374482506]
SmartOracleは、脆弱性検出のためのアプリケーション固有のオラクルとして、きめ細かな不変量を自動生成する動的不変検出器である。
過去のトランザクションから、SmartOracleはパターンベースの検出と高度な推論を使用して包括的なプロパティを構築する。
SmartOracleは、31の脆弱なコントラクトを含む許容精度96%で、466の異常トランザクションを正常に検出した。
論文 参考訳(メタデータ) (2024-06-14T14:09:20Z) - LookAhead: Preventing DeFi Attacks via Unveiling Adversarial Contracts [15.071155232677643]
分散型金融(DeFi)インシデントは、30億ドルを超える経済的損害をもたらした。
現在の検出ツールは、攻撃活動を効果的に識別する上で重大な課題に直面している。
本稿では,敵対的契約の特定に焦点をあてた,DeFi攻撃検出のための新たな方向を提案する。
論文 参考訳(メタデータ) (2024-01-14T11:39:33Z) - A Simple Solution for Offline Imitation from Observations and Examples
with Possibly Incomplete Trajectories [122.11358440078581]
オフラインの模倣は、任意のインタラクションがコストがかかり、専門家のアクションが利用できない現実世界のシナリオで有用である。
本研究では,タスク固有の専門的状態とタスクに依存しない非専門的状態-アクションペアのみを利用できるMPPを解決するために,観察から学習するトラジェクトリ・アウェア・ラーニング(TAILO)を提案する。
論文 参考訳(メタデータ) (2023-11-02T15:41:09Z) - Malicious Agent Detection for Robust Multi-Agent Collaborative Perception [52.261231738242266]
多エージェント協調(MAC)知覚は、単エージェント認識よりも敵攻撃に対して脆弱である。
MAC知覚に特異的な反応防御であるMADE(Malicious Agent Detection)を提案する。
我々は、ベンチマーク3DデータセットV2X-simとリアルタイムデータセットDAIR-V2Xで包括的な評価を行う。
論文 参考訳(メタデータ) (2023-10-18T11:36:42Z) - Collaborative Learning Framework to Detect Attacks in Transactions and Smart Contracts [26.70294159598272]
本稿では、ブロックチェーントランザクションとスマートコントラクトの攻撃を検出するために設計された、新しい協調学習フレームワークを提案する。
当社のフレームワークは,マシンコードレベルでの複雑な攻撃を含む,さまざまな種類のブロックチェーン攻撃を分類する機能を示している。
我々のフレームワークは、広範囲なシミュレーションによって約94%の精度を達成し、リアルタイム実験では91%のスループットで毎秒2,150トランザクションを処理している。
論文 参考訳(メタデータ) (2023-08-30T07:17:20Z) - Transaction Fraud Detection via an Adaptive Graph Neural Network [64.9428588496749]
本稿では,アダプティブサンプリングとアグリゲーションに基づくグラフニューラルネットワーク(ASA-GNN)を提案する。
ノイズの多いノードをフィルタリングし、不正なノードを補うために、隣のサンプリング戦略を実行する。
3つのファイナンシャルデータセットの実験により,提案手法のASA-GNNは最先端のデータセットよりも優れていることが示された。
論文 参考訳(メタデータ) (2023-07-11T07:48:39Z) - Blockchain Large Language Models [65.7726590159576]
本稿では,異常なブロックチェーントランザクションを検出するための動的,リアルタイムなアプローチを提案する。
提案するツールであるBlockGPTは、ブロックチェーンアクティビティのトレース表現を生成し、大規模な言語モデルをスクラッチからトレーニングして、リアルタイム侵入検出システムとして機能させる。
論文 参考訳(メタデータ) (2023-04-25T11:56:18Z) - ADC: Adversarial attacks against object Detection that evade Context
consistency checks [55.8459119462263]
文脈整合性チェックさえも、適切に構築された敵の例に対して脆弱であることを示す。
このような防御を覆す実例を生成するための適応型フレームワークを提案する。
我々の結果は、コンテキストを堅牢にモデル化し、一貫性をチェックする方法はまだ未解決の問題であることを示している。
論文 参考訳(メタデータ) (2021-10-24T00:25:09Z) - ESCORT: Ethereum Smart COntRacTs Vulnerability Detection using Deep
Neural Network and Transfer Learning [80.85273827468063]
既存の機械学習ベースの脆弱性検出方法は制限され、スマートコントラクトが脆弱かどうかのみ検査される。
スマートコントラクトのための初のDeep Neural Network(DNN)ベースの脆弱性検出フレームワークであるESCORTを提案する。
ESCORTは6種類の脆弱性に対して平均95%のF1スコアを達成し,検出時間は契約あたり0.02秒であることを示す。
論文 参考訳(メタデータ) (2021-03-23T15:04:44Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。