論文の概要: Building Reuse-Sensitive Control Flow Graphs (CFGs) for EVM Bytecode
- arxiv url: http://arxiv.org/abs/2505.14437v1
- Date: Tue, 20 May 2025 14:42:06 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-21 14:49:53.370221
- Title: Building Reuse-Sensitive Control Flow Graphs (CFGs) for EVM Bytecode
- Title(参考訳): EVMバイトコードのための再使用感制御フローグラフ(CFG)の構築
- Authors: Dingding Wang, Jianting He, Yizheng Yang, Lei Wu, Rui Chang, Yajin Zhou,
- Abstract要約: Esuerは、再利用に敏感なCFGを構築する際に、コードの再利用を動的に識別するツールである。
99.94%の実行トレースカバレッジと97.02%のF1スコアを達成し、再利用コードの正確な識別を行う。
Esuer が tx.origin や reentrancy などの脆弱性の特定を支援し、それぞれ 99.97% と 99.67% の F1 スコアを達成した。
- 参考スコア(独自算出の注目度): 8.117605585359753
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The emergence of smart contracts brings security risks, exposing users to the threat of losing valuable cryptocurrencies, underscoring the urgency of meticulous scrutiny. Nevertheless, the static analysis of smart contracts in EVM bytecode faces obstacles due to flawed primitives resulting from code reuse introduced by compilers. Code reuse, a phenomenon where identical code executes in diverse contexts, engenders semantic ambiguities and redundant control-flow dependencies within reuse-insensitive CFGs. This work delves into the exploration of code reuse within EVM bytecode, outlining prevalent reuse patterns, and introducing Esuer, a tool that dynamically identifies code reuse when constructing CFGs. Leveraging taint analysis to dynamically identify reuse contexts, Esuer identifies code reuse by comparing multiple contexts for a basic block and replicates reused code for a reuse-sensitive CFG. Evaluation involving 10,000 prevalent smart contracts, compared with six leading tools, demonstrates Esuer's ability to notably refine CFG precision. It achieves an execution trace coverage of 99.94% and an F1-score of 97.02% for accurate identification of reused code. Furthermore, Esuer attains a success rate of 99.25%, with an average execution time of 1.06 seconds, outpacing tools generating reuse-insensitive CFGs. Esuer's efficacy in assisting identifying vulnerabilities such as tx.origin and reentrancy vulnerabilities, achieving F1-scores of 99.97% and 99.67%, respectively.
- Abstract(参考訳): スマートコントラクトの出現は、セキュリティ上のリスクをもたらし、価値ある暗号通貨を失うという脅威にユーザをさらけ出し、綿密な精査の緊急性を強調している。
それでも、EVMバイトコードのスマートコントラクトの静的解析は、コンパイラによって導入されたコードの再利用に起因するプリミティブの欠陥によって障害に直面している。
コード再利用(Code reuse)とは、同じコードがさまざまなコンテキストで実行される現象であり、再利用に敏感なCFG内で、セマンティックな曖昧さと冗長な制御-フローの依存関係を付与する。
この作業では、EVMバイトコード内でのコード再利用の探求、一般的な再利用パターンの概要、CFGの構築時にコード再利用を動的に識別するツールであるEsuerの導入について詳しく説明している。
Esuerは、再利用コンテキストを動的に識別するために、テナント分析を活用し、基本的なブロックの複数のコンテキストを比較してコードの再利用を特定し、再利用に敏感なCFGのために再利用されたコードを複製する。
一般的な1万のスマートコントラクトを含む評価は、6つの主要なツールと比較して、EsuerのCFG精度を顕著に洗練する能力を示している。
99.94%の実行トレースカバレッジと97.02%のF1スコアを達成し、再利用コードの正確な識別を行う。
さらに、Esuerは99.25%の成功率に達し、平均実行時間は1.06秒であり、再利用に敏感なCFGを生成するツールよりも優れている。
Esuer が tx.origin や reentrancy などの脆弱性の特定を支援し、それぞれ 99.97% と 99.67% の F1 スコアを達成した。
関連論文リスト
- SmartBugBert: BERT-Enhanced Vulnerability Detection for Smart Contract Bytecode [0.7018579932647147]
本稿では,BERTに基づくディープラーニングと制御フローグラフ(CFG)解析を組み合わせて,バイトコードから直接脆弱性を検出する新しいアプローチであるSmartBugBertを紹介する。
提案手法は,まずスマートコントラクトバイトコードを最適化されたオペコードシーケンスに分解し,TF-IDFを用いて意味的特徴を抽出し,実行ロジックをキャプチャするために制御フローグラフを構築し,ターゲット分析のために脆弱なCFGフラグメントを分離する。
論文 参考訳(メタデータ) (2025-04-07T12:30:12Z) - ReF Decompile: Relabeling and Function Call Enhanced Decompile [50.86228893636785]
逆コンパイルの目標は、コンパイルされた低レベルコード(アセンブリコードなど)を高レベルプログラミング言語に変換することである。
このタスクは、脆弱性識別、マルウェア分析、レガシーソフトウェアマイグレーションなど、さまざまなリバースエンジニアリングアプリケーションをサポートする。
論文 参考訳(メタデータ) (2025-02-17T12:38:57Z) - Combining GPT and Code-Based Similarity Checking for Effective Smart Contract Vulnerability Detection [0.0]
スマートコントラクトの脆弱性識別ツールであるSimisaryGPTを提案する。
similarGPTの主な概念は、検査中のコードとサードパーティのライブラリのセキュアなコードとの類似度を測定することである。
本稿では, トポロジカルオーダを用いた検出シーケンスの最適化により, 論理的コヒーレンスを高め, 検出時の偽陽性を低減することを提案する。
論文 参考訳(メタデータ) (2024-12-24T07:15:48Z) - Enhancing Security in Third-Party Library Reuse -- Comprehensive Detection of 1-day Vulnerability through Code Patch Analysis [8.897599530972638]
サードパーティライブラリ(TPL)は、TPLのメンテナンスが低いため、脆弱性(1日脆弱性と呼ばれる)を導入することができる。
VULTUREは、脆弱なTPLの再利用から生じる1日間の脆弱性を特定することを目的としている。
VULTUREは178個のTPLから175個の脆弱性を特定した。
論文 参考訳(メタデータ) (2024-11-29T12:02:28Z) - FoC: Figure out the Cryptographic Functions in Stripped Binaries with LLMs [51.898805184427545]
削除されたバイナリの暗号関数を抽出するFoCと呼ばれる新しいフレームワークを提案する。
まず、自然言語における暗号関数のセマンティクスを要約するために、バイナリ大言語モデル(FoC-BinLLM)を構築した。
次に、FoC-BinLLM上にバイナリコード類似モデル(FoC-Sim)を構築し、変更に敏感な表現を作成し、データベース内の未知の暗号関数の類似実装を検索する。
論文 参考訳(メタデータ) (2024-03-27T09:45:33Z) - Zero-Shot Detection of Machine-Generated Codes [83.0342513054389]
本研究は,LLMの生成したコードを検出するためのトレーニング不要な手法を提案する。
既存のトレーニングベースまたはゼロショットテキスト検出装置は、コード検出に効果がないことがわかった。
本手法は,リビジョン攻撃に対する堅牢性を示し,Javaコードによく適応する。
論文 参考訳(メタデータ) (2023-10-08T10:08:21Z) - HashReID: Dynamic Network with Binary Codes for Efficient Person
Re-identification [3.3372444460738357]
人身認証(ReID)のような生体認証アプリケーションは、しばしばエネルギー制約のあるデバイスにデプロイされる。
近年のReID手法では高い検索性能が優先されているが,計算コストが大きく,探索時間も高いことが多い。
本稿では,複数の出口ブロックを持つ入力適応型ネットワークを提案する。
論文 参考訳(メタデータ) (2023-08-23T04:01:54Z) - Asteria-Pro: Enhancing Deep-Learning Based Binary Code Similarity
Detection by Incorporating Domain Knowledge [8.93208472340743]
本稿では,ドメイン知識に基づく事前フィルタリングと再分類モジュールを組み込んだ新しいディープラーニング強化アーキテクチャを提案する。
Asteria-Proは、高い精度で1,482の脆弱な関数を91.65%検出する。
論文 参考訳(メタデータ) (2023-01-02T03:16:26Z) - Software Vulnerability Detection via Deep Learning over Disaggregated
Code Graph Representation [57.92972327649165]
この研究は、コードコーパスから安全でないパターンを自動的に学習するためのディープラーニングアプローチを探求する。
コードには解析を伴うグラフ構造が自然に認められるため,プログラムの意味的文脈と構造的規則性の両方を利用する新しいグラフニューラルネットワーク(GNN)を開発する。
論文 参考訳(メタデータ) (2021-09-07T21:24:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。