論文の概要: Demystifying the Characteristics for Smart Contract Upgrades
- arxiv url: http://arxiv.org/abs/2406.05712v1
- Date: Sun, 9 Jun 2024 10:09:49 GMT
- ステータス: 処理完了
- システム内更新日: 2024-06-11 18:27:03.045111
- Title: Demystifying the Characteristics for Smart Contract Upgrades
- Title(参考訳): スマートコントラクトアップグレードの特性のデミステレーション
- Authors: Ye Liu, Shuo Li, Xiuheng Wu, Yi Li, Zhiyang Chen, David Lo,
- Abstract要約: 我々は,契約更新の特徴を理解するために,プロキシベースのアップグレード可能なスマートコントラクトに関する実証的研究を行う。
583のコントラクトが、933のユニークなコントラクトバージョンを含む機能にアップグレードされたことが分かりました。
結果は、276のプロキシのアップグレードによる4,334のABIの破壊的変更が示されており、ブロックチェーンが目撃した584トランザクション内で実際の使用が壊れていることを示している。
- 参考スコア(独自算出の注目度): 16.242723608028573
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Upgradable smart contracts play an important role in the decentralized application ecosystem, to support routine maintenance, security patching, and feature additions. In this paper, we conduct an empirical study on proxy-based upgradable smart contracts to understand the characteristics of contract upgrading. Through our study on 57,118 open source proxy contracts, we found that 583 contracts have ever been upgraded on Ethereum, involving 973 unique implementation contract versions. The results show that developers often intend to improve usability of contracts if upgrading, where functionality addition and update are the most frequent upgrade intentions. We investigated the practical impacts of contract upgrades, e.g., breaking changes causing compatibility issues, storage collisions and initialization risks leading to security vulnerabilities. The results demonstrate that there are 4,334 ABI breaking changes due to the upgrades of 276 proxies, causing real-world broken usages within 584 transactions witnessed by the blockchain; 36 contract upgrades had storage collisions and five proxies with 59 implementation contracts are vulnerable to initialization attacks.
- Abstract(参考訳): アップデート可能なスマートコントラクトは、定期的なメンテナンス、セキュリティパッチ、機能追加をサポートするために、分散アプリケーションエコシステムにおいて重要な役割を果たす。
本稿では,契約更新の特徴を理解するために,プロキシベースのアップグレード可能なスマートコントラクトに関する実証的研究を行う。
57,118のオープンソースプロキシ契約に関する調査を通じて、583のコントラクトがEthereumにアップグレードされたことが分かりました。
結果として、開発者はしばしば、機能の追加と更新が最も頻繁に行われるアップグレードの意図である、アップグレード時にコントラクトのユーザビリティを改善するつもりであることを示している。
互換性問題やストレージの衝突,セキュリティ上の脆弱性につながる初期化リスクの原因となる変更の破滅など,契約アップグレードの実践的影響について検討した。
結果として、276のプロキシのアップグレードによる4,334のABIの破壊的変更があり、ブロックチェーンが目撃した584トランザクション内で実際の使用が壊れた。
関連論文リスト
- Discovery of Timeline and Crowd Reaction of Software Vulnerability Disclosures [47.435076500269545]
Apache Log4Jはリモートコード実行攻撃に対して脆弱であることが判明した。
35,000以上のパッケージが最新バージョンでLog4Jライブラリをアップデートせざるを得なかった。
ソフトウェアベンダが脆弱性のないバージョンをリリースするたびに、ソフトウェア開発者がサードパーティのライブラリを更新するのは、事実上妥当です。
論文 参考訳(メタデータ) (2024-11-12T01:55:51Z) - Proxion: Uncovering Hidden Proxy Smart Contracts for Finding Collision Vulnerabilities in Ethereum [6.544211171664063]
本稿では、すべてのプロキシスマートコントラクトとその衝突を識別する自動クロスコントラクトアナライザであるProxionを紹介する。
Proxionを際立たせるのは、ソースコードと過去のトランザクションの両方を欠く隠れたスマートコントラクトを分析する能力だ。
2015年から2023年までの3600万以上の生存契約を分析し、54.2%がプロキシ契約であることを示した。
論文 参考訳(メタデータ) (2024-09-20T15:03:19Z) - Versioned Analysis of Software Quality Indicators and Self-admitted Technical Debt in Ethereum Smart Contracts with Ethstractor [2.052808596154225]
本稿では、バージョン管理されたスマートコントラクトのデータセットを収集する最初のスマートコントラクト収集ツールであるEthstractorを提案する。
収集されたデータセットは、スマートコントラクトの脆弱性の指標として、コードメトリクスの信頼性を評価するために使用される。
論文 参考訳(メタデータ) (2024-07-22T18:27:29Z) - Immutable in Principle, Upgradeable by Design: Exploratory Study of Smart Contract Upgradeability [0.717789756063617]
本研究は、アップグレード可能なコントラクトを特定し、そのアップグレード履歴を調べて、変更に関連するトレンド、好み、課題を明らかにする。
4400万以上の契約を分析した結果、アップグレード可能な特性を持つのはわずか3%、アップグレード中のアップグレードは0.34%に過ぎなかった。
アップグレードとユーザアクティビティの関係は複雑で、進化を超えてスマートコントラクトの使用に大きな影響を与えることが示唆されている。
論文 参考訳(メタデータ) (2024-07-01T17:35:37Z) - Contract Usage and Evolution in Android Mobile Applications [45.44831696628473]
JavaやKotlinで記述されたAndroidアプリケーションにおけるコントラクトの存在と使用に関する,最初の大規模な実証的研究を紹介する。
F-Droidリポジトリから2,390のAndroidアプリケーションを解析し,51,749 KLOC以上を処理した。
私たちの発見は、JavaとKotlinでコントラクト仕様を標準化するライブラリを持つことが望ましいことを示しています。
論文 参考訳(メタデータ) (2024-01-25T15:36:49Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Gradual Verification for Smart Contracts [0.4543820534430522]
Algosはスマートコントラクトを通じてセキュアなリソーストランザクションを実現する。
従来の検証技術は、包括的なセキュリティ保証の提供に不足している。
本稿では,段階的検証という段階的なアプローチを紹介する。
論文 参考訳(メタデータ) (2023-11-22T12:42:26Z) - CONTRACTFIX: A Framework for Automatically Fixing Vulnerabilities in
Smart Contracts [12.68736241704817]
ContractFixは、脆弱なスマートコントラクトのためのセキュリティパッチを自動的に生成するフレームワークである。
ユーザーは、自動的にパッチを適用し、パッチされたコントラクトを検証するセキュリティ修正ツールとして使用することができる。
論文 参考訳(メタデータ) (2023-07-18T01:14:31Z) - Formally Verifying a Real World Smart Contract [52.30656867727018]
われわれは、Solidityの最新バージョンで書かれた現実世界のスマートコントラクトを正式に検証できるツールを検索する。
本稿では,最近のSolidityで書かれた実世界のスマートコントラクトを正式に検証できるツールについて紹介する。
論文 参考訳(メタデータ) (2023-07-05T14:30:21Z) - RoFL: Attestable Robustness for Secure Federated Learning [59.63865074749391]
フェデレートラーニング(Federated Learning)により、多数のクライアントが、プライベートデータを共有することなく、ジョイントモデルをトレーニングできる。
クライアントのアップデートの機密性を保証するため、フェデレートラーニングシステムはセキュアなアグリゲーションを採用している。
悪意のあるクライアントに対する堅牢性を向上させるセキュアなフェデレート学習システムであるRoFLを提案する。
論文 参考訳(メタデータ) (2021-07-07T15:42:49Z) - ESCORT: Ethereum Smart COntRacTs Vulnerability Detection using Deep
Neural Network and Transfer Learning [80.85273827468063]
既存の機械学習ベースの脆弱性検出方法は制限され、スマートコントラクトが脆弱かどうかのみ検査される。
スマートコントラクトのための初のDeep Neural Network(DNN)ベースの脆弱性検出フレームワークであるESCORTを提案する。
ESCORTは6種類の脆弱性に対して平均95%のF1スコアを達成し,検出時間は契約あたり0.02秒であることを示す。
論文 参考訳(メタデータ) (2021-03-23T15:04:44Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。