論文の概要: Temporarily Restricting Solidity Smart Contract Interactions
- arxiv url: http://arxiv.org/abs/2405.09084v1
- Date: Wed, 15 May 2024 04:38:50 GMT
- ステータス: 処理完了
- システム内更新日: 2024-05-16 14:26:01.401087
- Title: Temporarily Restricting Solidity Smart Contract Interactions
- Title(参考訳): 時間的に制限された固体スマートコントラクト相互作用
- Authors: Valerian Callens, Zeeshan Meghji, Jan Gorzny,
- Abstract要約: 我々は,同じトランザクション,ブロック,あるいは時間帯で関数が2回呼び出されることを制限する方法について述べる。
2023年に16件のリアルワールドのスマートコントラクトが悪用され、1億3600万ドル以上が失われたり盗まれたりした。
読み取り専用リテンシ(read-only reentrancy)と呼ばれる、スマートコントラクトステートを一貫性のないものにするために、読み取り専用関数を再入力するエクスプロイトという、新たなタイプのエクスプロイトを特定します。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: In this work we explore ways to restrict the ability to call Solidity smart contract functions for a specified duration. We describe methods to restrict functions from being called twice in the same transaction, block, or time period. This is related to the notion of non-reentrant functions, which are functions that can be called within a previous execution. These methods can be used to restrict interactions with entire sets of functions of smart contracts. We are motivated to revisit this topic for two reasons. First, we note that sixteen real-world smart contracts exploits in 2023 resulting in over $136M USD lost or stolen that could have been prevented by restricting function calls. As part of this survey, we dissect a new class of exploit that involves so-called read-only reentrancy: exploits that re-enter read-only functions to make smart contract state inconsistent in order to enable their exploitation. Second, while some of these approaches are simple, they may not always behave the same across different blockchains that support Solidity.
- Abstract(参考訳): 本研究では,Solidityスマートコントラクト関数を一定期間呼び出す機能を制限する方法について検討する。
我々は,同じトランザクション,ブロック,あるいは時間帯で関数が2回呼び出されることを制限する方法について述べる。
これは、以前の実行内で呼び出すことができる関数である非依存関数の概念に関連している。
これらの手法は、スマートコントラクトの全関数との相互作用を制限するのに使うことができる。
私たちはこのトピックを2つの理由で再検討する動機があります。
まず、2023年に16件の現実世界のスマートコントラクトが悪用され、1億3600万ドル(約133億円)が失われたり盗まれたりした。
この調査では、読み取り専用リテンシ(read-only reentrancy)と呼ばれる、スマートコントラクト状態に一貫性を持たせるために、読み取り専用関数を再入力するエクスプロイトを、新たなタイプのエクスプロイトとして検討しています。
第二に、これらのアプローチのいくつかは単純ですが、Solidityをサポートするさまざまなブロックチェーン間で常に同じように振る舞うとは限りません。
関連論文リスト
- SmartInv: Multimodal Learning for Smart Contract Invariant Inference [10.468390413756863]
We present SmartInv, a accurate and fast smart contract invariant inference framework。
私たちの重要な洞察は、スマートコントラクトの期待される振る舞いは、マルチモーダル情報に対する理解と推論に依存している、ということです。
SmartInvを実世界の契約で評価し、数百万ドルの損失をもたらしたバグを再発見しました。
論文 参考訳(メタデータ) (2024-11-14T06:28:57Z) - COBRA: Interaction-Aware Bytecode-Level Vulnerability Detector for Smart Contracts [4.891180928768215]
スマートコントラクトの脆弱性を検出するために,セマンティックコンテキストと関数インターフェースを統合したフレームワークであるCOBRAを提案する。
署名データベースに存在しない関数シグネチャを推測するために,スマートコントラクトバイトコードから関数シグネチャの規則を自動的に学習するSRIFを提案する。
実験の結果、SRIFは関数シグネチャ推論において94.76%のF1スコアを達成できることが示された。
論文 参考訳(メタデータ) (2024-10-28T03:55:09Z) - Proxion: Uncovering Hidden Proxy Smart Contracts for Finding Collision Vulnerabilities in Ethereum [6.544211171664063]
本稿では、すべてのプロキシスマートコントラクトとその衝突を識別する自動クロスコントラクトアナライザであるProxionを紹介する。
Proxionを際立たせるのは、ソースコードと過去のトランザクションの両方を欠く隠れたスマートコントラクトを分析する能力だ。
2015年から2023年までの3600万以上の生存契約を分析し、54.2%がプロキシ契約であることを示した。
論文 参考訳(メタデータ) (2024-09-20T15:03:19Z) - Specification Mining for Smart Contracts with Trace Slicing and Predicate Abstraction [10.723903783651537]
過去の取引履歴から契約仕様を推測するための仕様マイニング手法を提案する。
提案手法は,トランザクション履歴から統計的に推測されるプログラム不変量とともに,関数呼び出しの高レベルな挙動自動化を導出する。
論文 参考訳(メタデータ) (2024-03-20T03:39:51Z) - An LLM Compiler for Parallel Function Calling [68.04566807806071]
我々は,複数の関数呼び出しを効率的にオーケストレーションするために並列に関数を実行するLLMCompilerを紹介する。
ReActと比較して、一貫したレイテンシの高速化が3.7倍、コストの削減が6.7倍、精度が9%向上している。
論文 参考訳(メタデータ) (2023-12-07T18:32:04Z) - The Sample Complexity of Online Contract Design [120.9833763323407]
オンライン環境での隠れアクションの主エージェント問題について検討する。
各ラウンドにおいて、主席は、各結果に基づいてエージェントへの支払いを指定する契約を投稿する。
エージェントは、自身のユーティリティを最大化する戦略的な行動選択を行うが、プリンシパルによって直接観察できない。
論文 参考訳(メタデータ) (2022-11-10T17:59:42Z) - HCC: A Language-Independent Hardening Contract Compiler for Smart Contracts [5.379572824182189]
我々は,HCCと呼ばれる,最初の実用的なスマートコントラクトコンパイラを提案する。
HCCは、新しい言語に依存しないコードプロパティグラフ(CPG)の表記に基づいて、ソースコードレベルでのセキュリティ強化チェックを挿入する。
論文 参考訳(メタデータ) (2022-03-01T11:25:32Z) - Detecting Logical Relation In Contract Clauses [94.85352502638081]
契約における節間の論理的関係の抽出を自動化する手法を開発する。
結果として得られたアプローチは、コントラクト作者が節間の潜在的な論理的衝突を検出するのに役立つだろう。
論文 参考訳(メタデータ) (2021-11-02T19:26:32Z) - Smart Contract Vulnerability Detection: From Pure Neural Network to
Interpretable Graph Feature and Expert Pattern Fusion [48.744359070088166]
従来のスマートコントラクトの脆弱性検出方法は、専門家の規則に大きく依存している。
最近のディープラーニングアプローチはこの問題を軽減するが、有用な専門家の知識をエンコードすることができない。
ソースコードから専門家パターンを抽出する自動ツールを開発する。
次に、深いグラフの特徴を抽出するために、コードをセマンティックグラフにキャストします。
論文 参考訳(メタデータ) (2021-06-17T07:12:13Z) - ESCORT: Ethereum Smart COntRacTs Vulnerability Detection using Deep
Neural Network and Transfer Learning [80.85273827468063]
既存の機械学習ベースの脆弱性検出方法は制限され、スマートコントラクトが脆弱かどうかのみ検査される。
スマートコントラクトのための初のDeep Neural Network(DNN)ベースの脆弱性検出フレームワークであるESCORTを提案する。
ESCORTは6種類の脆弱性に対して平均95%のF1スコアを達成し,検出時間は契約あたり0.02秒であることを示す。
論文 参考訳(メタデータ) (2021-03-23T15:04:44Z) - Multi-Agent Reinforcement Learning with Temporal Logic Specifications [65.79056365594654]
本研究では,時間論理仕様を満たすための学習課題を,未知の環境下でエージェントのグループで検討する。
我々は、時間論理仕様のための最初のマルチエージェント強化学習手法を開発した。
主アルゴリズムの正確性と収束性を保証する。
論文 参考訳(メタデータ) (2021-02-01T01:13:03Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。