論文の概要: Copy-and-Paste? Identifying EVM-Inequivalent Code Smells in Multi-chain Reuse Contracts
- arxiv url: http://arxiv.org/abs/2504.07589v2
- Date: Fri, 11 Apr 2025 14:06:19 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-04-14 10:55:39.210077
- Title: Copy-and-Paste? Identifying EVM-Inequivalent Code Smells in Multi-chain Reuse Contracts
- Title(参考訳): コピー&ペースト? マルチチェーン再利用契約におけるEVM非等価コードスメルの同定
- Authors: Zexu Wang, Jiachi Chen, Tao Zhang, Yu Zhang, Weizhe Zhang, Yuming Feng, Zibin Zheng,
- Abstract要約: より多くの開発者が、他の互換性のあるブロックチェーン上でSolidityコントラクトを再利用している。
この矛盾は、再利用されたコントラクトの設計上の欠陥を明らかにし、コードの再利用を妨げているコードの臭いを露呈する。
本稿では,EVM非等価コードスメルの原因と特徴を明らかにするために,最初の実証的研究を行った。
- 参考スコア(独自算出の注目度): 30.94426976245966
- License:
- Abstract: As the development of Solidity contracts on Ethereum, more developers are reusing them on other compatible blockchains. However, developers may overlook the differences between the designs of the blockchain system, such as the Gas Mechanism and Consensus Protocol, leading to the same contracts on different blockchains not being able to achieve consistent execution as on Ethereum. This inconsistency reveals design flaws in reused contracts, exposing code smells that hinder code reusability, and we define this inconsistency as EVM-Inequivalent Code Smells. In this paper, we conducted the first empirical study to reveal the causes and characteristics of EVM-Inequivalent Code Smells. To ensure the identified smells reflect real developer concerns, we collected and analyzed 1,379 security audit reports and 326 Stack Overflow posts related to reused contracts on EVM-compatible blockchains, such as Binance Smart Chain (BSC) and Polygon. Using the open card sorting method, we defined six types of EVM-Inequivalent Code Smells. For automated detection, we developed a tool named EquivGuard. It employs static taint analysis to identify key paths from different patterns and uses symbolic execution to verify path reachability. Our analysis of 905,948 contracts across six major blockchains shows that EVM-Inequivalent Code Smells are widespread, with an average prevalence of 17.70%. While contracts with code smells do not necessarily lead to financial loss and attacks, their high prevalence and significant asset management underscore the potential threats of reusing these smelly Ethereum contracts. Thus, developers are advised to abandon Copy-and-Paste programming practices and detect EVM-Inequivalent Code Smells before reusing Ethereum contracts.
- Abstract(参考訳): Ethereum上のSolidityコントラクトの開発に伴い、多くの開発者が他の互換性のあるブロックチェーン上でSolidityを再利用している。
しかしながら、開発者は、ガスメカニズムやコンセンサスプロトコルのようなブロックチェーンシステムの設計の違いを見落とし、Ethereumのように一貫した実行を達成できないさまざまなブロックチェーン上の同じ契約に繋がる可能性がある。
この矛盾は、再利用されたコントラクトの設計上の欠陥を明らかにし、コードの再利用を妨げているコードの臭いを露呈します。
本稿では,EVM非等価コードスメルの原因と特徴を明らかにするために,最初の実証的研究を行った。
識別された臭いが実際の開発者の懸念を反映することを保証するため、Binance Smart Chain(BSC)やPolygonといったEVM互換ブロックチェーンの再利用契約に関連する1,379のセキュリティ監査レポートと326のStack Overflowポストを収集し、分析しました。
オープンカードソート手法を用いて、6種類のEVM非等価コードスメルを定義した。
自動検出のために、EquivGuardというツールを開発しました。
静的なテナント分析を使用して、異なるパターンからキーパスを識別し、シンボル実行を使用してパスの到達性を検証する。
6つの主要なブロックチェーンで905,948のコントラクトを分析したところ、EVM非等価なCode Smellが普及しており、平均的な頻度は17.70%である。
コードの臭いを伴う契約は必ずしも金銭的損失や攻撃につながるわけではないが、それらの高い頻度と重要な資産管理は、これらの臭いのEthereum契約を再利用する潜在的な脅威を浮き彫りにしている。
したがって、Ethereumコントラクトを再利用する前に、開発者はCopy-and-Pasteプログラミングプラクティスを放棄し、EVM-Inequivalent Code Smellsを検出するようにアドバイスされている。
関連論文リスト
- BlockFound: Customized blockchain foundation model for anomaly detection [47.04595143348698]
BlockFoundは、異常なブロックチェーントランザクション検出のためのカスタマイズされた基盤モデルである。
ブロックチェーントランザクションのユニークなデータ構造をモデル化するための、一連のカスタマイズデザインを紹介します。
BlockFoundは、Solana上の異常なトランザクションを高精度に検出する唯一の方法である。
論文 参考訳(メタデータ) (2024-10-05T05:11:34Z) - Codev-Bench: How Do LLMs Understand Developer-Centric Code Completion? [60.84912551069379]
Code-Development Benchmark (Codev-Bench)は、細粒度で現実世界、リポジトリレベル、開発者中心の評価フレームワークです。
Codev-Agentは、リポジトリのクローリングを自動化し、実行環境を構築し、既存のユニットテストから動的呼び出しチェーンを抽出し、データ漏洩を避けるために新しいテストサンプルを生成するエージェントベースのシステムである。
論文 参考訳(メタデータ) (2024-10-02T09:11:10Z) - Theorem-Carrying-Transaction: Runtime Certification to Ensure Safety for Smart Contract Transactions [8.32630869646569]
我々は、この野心的な目標に向けて、コミュニティに実行可能な技術ロードマップを提示します。
我々の技術はTheorem-Carrying-Transaction (TCT)と呼ばれ、具体的実行と記号的証明の利点を組み合わせたものです。
我々のプロトタイプは、最先端のアプローチよりも2桁低い、無視可能なランタイムオーバーヘッドを発生させます。
論文 参考訳(メタデータ) (2024-08-12T20:27:41Z) - Dual-view Aware Smart Contract Vulnerability Detection for Ethereum [5.002702845720439]
本報告では,DVDet というデュアルビュー対応スマートコントラクト脆弱性検出フレームワークを提案する。
このフレームワークは最初、スマートコントラクトのソースコードとバイトコードを重み付きグラフに変換し、フローシーケンスを制御する。
データセットの総合的な実験により,我々の手法は脆弱性の検出において他者よりも優れていることが示された。
論文 参考訳(メタデータ) (2024-06-29T06:47:51Z) - Security Analysis of Smart Contract Migration from Ethereum to Arbitrum [6.814035037486222]
この研究は、スマートコントラクトのセキュアからArbitrumへの移行を詳細に分析した初めてのものである。
この研究は、Arbitrumにデプロイされたスマートコントラクトが、Arbitrumへのマイグレーション中に潜在的なセキュリティリスクに直面する可能性があることを示している。
論文 参考訳(メタデータ) (2023-07-27T11:05:29Z) - CONCORD: Clone-aware Contrastive Learning for Source Code [64.51161487524436]
セルフ教師付き事前トレーニングは、多くのダウンストリームSEタスクに価値のあるジェネリックコード表現を学ぶための牽引役になった。
汎用的な表現学習のために、開発者が日々どのようにコードをコーディングするかは、要因としても不可欠である、と私たちは主張する。
特に,表現空間に良性クローンを近づける自己教師型コントラスト学習戦略であるCONCORDを提案する。
論文 参考訳(メタデータ) (2023-06-05T20:39:08Z) - Secure compilation of rich smart contracts on poor UTXO blockchains [0.8192907805418581]
UTXOモデルのための中間レベル言語であるILLUMを提案する。
コンパイラをILLUMから、ループフリースクリプトでベアボーンのUTXOブロックチェーンに定義する。
コベナント(covenants)は、トランザクションのチェーンに沿ってスクリプトを保存するメカニズムです。
論文 参考訳(メタデータ) (2023-05-16T15:40:18Z) - Blockchain Large Language Models [65.7726590159576]
本稿では,異常なブロックチェーントランザクションを検出するための動的,リアルタイムなアプローチを提案する。
提案するツールであるBlockGPTは、ブロックチェーンアクティビティのトレース表現を生成し、大規模な言語モデルをスクラッチからトレーニングして、リアルタイム侵入検出システムとして機能させる。
論文 参考訳(メタデータ) (2023-04-25T11:56:18Z) - ESCORT: Ethereum Smart COntRacTs Vulnerability Detection using Deep
Neural Network and Transfer Learning [80.85273827468063]
既存の機械学習ベースの脆弱性検出方法は制限され、スマートコントラクトが脆弱かどうかのみ検査される。
スマートコントラクトのための初のDeep Neural Network(DNN)ベースの脆弱性検出フレームワークであるESCORTを提案する。
ESCORTは6種類の脆弱性に対して平均95%のF1スコアを達成し,検出時間は契約あたり0.02秒であることを示す。
論文 参考訳(メタデータ) (2021-03-23T15:04:44Z) - Eth2Vec: Learning Contract-Wide Code Representations for Vulnerability
Detection on Ethereum Smart Contracts [0.0]
本稿では,脆弱性検出のための機械学習ベースの静的解析ツールであるEth2Vecを提案する。
Eth2Vecは、言語処理のためのニューラルネットワークを介して知識を持つ脆弱なバイトコードの特徴を自動的に学習します。
論文 参考訳(メタデータ) (2021-01-07T05:28:26Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。