І аўтары: (1) Tianle Sun, Huazhong універсітэт навукі і тэхналогіі; 2) Ningyu He, Пекінскі універсітэт; (3) Цзян Сяо, Huazhong універсітэт навукі і тэхналогіі; 4) Yinliang Yue, Zhongguancun Лабараторыя; 5) Xiapu Luo, Гонконгскі політэхнічны універсітэт; (6) Haoyu Wang, Huazhong універсітэт навукі і тэхналогіі. : Authors (1) Tianle Sun, Huazhong універсітэт навукі і тэхналогіі; 2) Ningyu He, Пекінскі універсітэт; (3) Цзян Сяо, Huazhong універсітэт навукі і тэхналогіі; 4) Yinliang Yue, Zhongguancun Лабараторыя; 5) Xiapu Luo, Гонконгскі політэхнічны універсітэт; (6) Haoyu Wang, Huazhong універсітэт навукі і тэхналогіі. Левы стол Абсталяванне і 1. Background 2.1 Ethereum Primer 2.2 Whitelisted Address Verification 2.3 Taint Analysis on Smart Contracts and 2.4 Threat Model Motivating Example and Challenges 3.1 Motivating Example 3.2 Challenges 3.3 Limitations of Existing Tools Design of AVVERIFIER and 4.1 Overview 4.2 Notations 4.3 Component#1: Code Grapher 4.4 Component#2: EVM Simulator 4.5 Component#3: Vulnerability Detector Evaluation 5.1 Experimental Setup & Research Questions 5.2 RQ1: Effectiveness & Efficiency 5.3 RQ2: Characteristics of Real-world Vulnerable Contracts 5.4 RQ3: Real-time Detection Discussion 6.1 Threats to Validity and 6.2 Limitations 6.3 Ethical Consideration Related Work Conclusion, Availability, and References Абстрактныя У Ethereum працэдура праверкі правільнасці пераданых адрадаў з'яўляецца распаўсюджанай практыкай, якая з'яўляецца крымінальным крокам, каб забяспечыць бяспечны выкананне смарт-контрактаў. Уразлівасці ў працэсе праверкі адрасаў могуць прывесці да вялікіх праблем бяспекі, і анекдотычныя доказы былі паведамлены нашаю супольнасцю. Аднак, гэты тып уразлівасці не быў добра вывучаны. Для запоўніння пустоты, у гэтай артыкуле, мы маем на ўвазе характарызаваць і выяўленне гэтага тыпу ўразліваных уразлівасцяў. Мы распрацаваць і ўтрымліваць AVVERIFIER, лёгкі аналізатар адшкодаў на аснове статы 1 Уступленне Пасля запуска Сатошы Накамото Bitcoin[60], блокчэйн-платформы з'явіліся. сярод іх, Ethereum[18] з'яўляецца найбольш вядомым. Гэта можа быць прынята як частка незменнага сцэна, які будзе выкананы ў вызначаны спосаб, калі задаволеныя умовы выкананы. Смартконтракт Паводле нядаўніх дакладаў[68], у мінулым годзе адбылося каля 303 буйных нападу на вядомыя кантракты Ethereum, якія склалі страты каля $3,8 млрд. Chen et al. [21] сумясцілі 26 асноўных тыпаў слабасцяў у смарт-контрактах Ethereum, і новыя тыпы слабасцяў яшчэ з'яўляюцца ў бесперапынным потоку паводле пастаяннага ўвядзення функцыі і апрацавання ў Ethereum [48]. Аўтаматычная ідэнтыфікацыя слабасцяў у смарт-контрактах Ethereum з'яўляецца добра вывучанай тэмай [14, 37, 46, 47, 56, 70, 72, 78]. Зважаючы на колькасць кантрактаў і эканамічныя страты, выкліканыя фальшывымі негатывамі, статычнае сімвалічнае выкананне, якое можа гарантаваць справядлівасць ў адной ступені, выкарыстоўваецца як асноўны метад аналізу. Напрыклад, Mythril [70] з'яўляецца статычным сімвалічным выкананнем на ўзроўні байтэка для Ethereum-контрактаў, у той час як Slither [31] працуе над крынічным кодам, які заяўляе, што дасягае высокай эфектыўнасці і эфектыўнасці. Падчас яго знаходжання тут крывая жыцця звяла яго з агентамі 34mag – так мы даведаліся, што не з усім партугальцу шанцавала і на тое, каб зняць кватэру каля лініі метро, сышло шмат часу, бо на англійскай мясцовыя рыэлтары не балакаюць прынцыпова. У цяперашні час ніякіх існуючых інструментаў не можа вызначыць раны праверкі адрасы, і рэалізацыя такой раны адлюстратар на аснове існуючай раны складае выклік. З аднаго боку, у адпаведнасці з характарыстыкамі раны праверкі адрасы, каб эфектыўна ідэнтыфікаваць яго, адлюстратар павінен выконваць міжпрацэдурны або нават міжконтрактны аналіз. Існуючая праца, аднак, непаўторна пакутуе або эфектыўнасцю або праблемай эфектыўнасці пры выкананні такіх аналізаў. Напрыклад, адлюстратар на аснове шаблона можа лячыць такія складаныя шаблон раны, у той час як сімвалічная рэалізацыя пакутуе шляхі выбу Для запоўніння пустоты, мы маем на ўвазе характарызаваць і выяўленню гэтага тыпу ўзнікаючых уразлівасцяў. Для таго, каб быць спецыфічнымі, мы распрацоўваем і ажыццяўляем AVVERIFIER, новы лёгкі статычны маятны аналітычны каркас, які можа эфектыўна і эфектыўна вызначыць уразлівасць праверкі адрасы. Яго аналіз маятнай заснаваны на статычнай сімуляцыі сцэны opcode. Іншымі словамі, не ўлічваючы практычнасць шляхоў, AVVERIFIER падтрымлівае значэнні структуры дадзеных (напрыклад, штаб і памяць) і статус распаўсюджвання маятнай. Такая статычная сімуляцыя праводзіць шмат шляхоў This work. На аснове нашых створаных бенчмаркаў, AVVERIFIER значна перавышае найноўшыя інструменты для выяўлення смарт-контрактаў (т.е. Mythril, Ethainter, Jackal, і ETHBMC)[1] у параўнанні з эфектыўнасцю і эфектыўнасцю. Паводле сумеснай ацэнкі больш за 5 мільёнаў размяшчаных кантрактаў Ethereum, AVVERIFIER ўзначальвае больш за 812 уразлівых кантрактаў, і 348 адкрытых смарт-контрактаў былі далей праверы, агульная каштоўнасць якіх заключана больш за $ 11,2 млрд. Наколькі мы размяшчаем AVVERIFIER як рэальначасны дэтэктар на Ethereum і BSC, блокчэйн-платфор Гэтая кніга робіць наступныя ўкладкі: — Мы звярнуліся ў Фонд Прэзідэнта па падтрымцы культуры і мастацтва з просьбай выдзеліць фінансаванне для аднаўлення Крэўскага замка. — Мы звярнуліся ў Фонд Прэзідэнта па падтрымцы культуры і мастацтва з просьбай выдзеліць фінансаванне для аднаўлення Крэўскага замка. У параўнанні з Mythril, Ethainter, Jackal і ETHBMC, AVVERIFIER можа палепшыць эфектыўнасць аналізу каля 2 да 5 разоў, а таксама дасягае 94,3% дакладнасці і 100% выкліку на заснаваныя бенчмаркі. — Мы звярнуліся ў Фонд Прэзідэнта па падтрымцы культуры і мастацтва з просьбай выдзеліць фінансаванне для аднаўлення Крэўскага замка. Гэты дакумент даступны на архіве пад ліцэнзіяй CC BY 4.0 DEED. Гэтая кніга ёсць Паводле ліцэнзіі CC BY 4.0 DEED. Доступны ў архіве Доступны ў архіве [1] Памятаеце, што гэтыя інструменты не могуць выяўліць уразлівасць праверкі адрасы, мы ўсталявалі тую ж логіку выяўлення на іх, для справядлівага параўнання.