Οι συγγραφείς: (1) Tianle Sun, Πανεπιστήμιο Επιστήμης και Τεχνολογίας Huazhong. 2) Ningyu He, Πανεπιστήμιο του Πεκίνου. (3) Jiang Xiao, Πανεπιστήμιο Επιστήμης και Τεχνολογίας Huazhong. (4) Yinliang Yue, Εργαστήριο Zhongguancun · (5) Xiapu Luo, Το Πολυτεχνείο του Χονγκ Κονγκ. (6) Haoyu Wang, Πανεπιστήμιο Επιστήμης και Τεχνολογίας Huazhong. : Authors (1) Tianle Sun, Πανεπιστήμιο Επιστήμης και Τεχνολογίας Huazhong. 2) Ningyu He, Πανεπιστήμιο του Πεκίνου. (3) Jiang Xiao, Πανεπιστήμιο Επιστήμης και Τεχνολογίας Huazhong. (4) Yinliang Yue, Εργαστήριο Zhongguancun · (5) Xiapu Luo, Το Πολυτεχνείο του Χονγκ Κονγκ. (6) Haoyu Wang, Πανεπιστήμιο Επιστήμης και Τεχνολογίας Huazhong. Το τραπέζι της Αριστεράς ΠΕΡΙΕΧΟΜΕΝΑ ΚΑΙ 1 ΕΙΣΑΓΩΓΗ Background 2.1 Ethereum Primer 2.2 Whitelisted Address Verification 2.3 Taint Analysis on Smart Contracts and 2.4 Threat Model Motivating Example and Challenges 3.1 Motivating Example 3.2 Challenges 3.3 Limitations of Existing Tools Design of AVVERIFIER and 4.1 Overview 4.2 Notations 4.3 Component#1: Code Grapher 4.4 Component#2: EVM Simulator 4.5 Component#3: Vulnerability Detector Evaluation 5.1 Experimental Setup & Research Questions 5.2 RQ1: Effectiveness & Efficiency 5.3 RQ2: Characteristics of Real-world Vulnerable Contracts 5.4 RQ3: Real-time Detection Discussion 6.1 Threats to Validity and 6.2 Limitations 6.3 Ethical Consideration Related Work Conclusion, Availability, and References ΑΠΑΣΧΟΛΗΣΗ Στο Ethereum, η πρακτική της επαλήθευσης της εγκυρότητας των διευθύνσεων που έχουν περάσει είναι μια κοινή πρακτική, η οποία είναι ένα κρίσιμο βήμα για την εξασφάλιση της ασφαλούς εκτέλεσης των έξυπνων συμβάσεων. Οι ευπάθειες στη διαδικασία επαλήθευσης διευθύνσεων μπορούν να οδηγήσουν σε μεγάλα προβλήματα ασφαλείας και τα αναγνωρίσιμα στοιχεία έχουν αναφερθεί από την κοινότητά μας. Ωστόσο, αυτός ο τύπος ευπάθειας δεν έχει μελετηθεί καλά. Για να γεμίσει το κενό, σε αυτό το έγγραφο, στοχεύουμε στο να χαρακτηρίσουμε και να ανιχνεύσουμε αυτό το είδος αναδυόμενης ευπάθειας. Σχεδιάζουμε και εφαρμόζουμε το AVVERIFIER, 1 Εισαγωγή Αφού ο Satoshi Nakamoto ξεκίνησε το Bitcoin [60], οι πλατφόρμες blockchain έχουν αναδυθεί. ανάμεσά τους, το Ethereum [18] είναι το πιο γνωστό. Μπορεί να ληφθεί ως ένα κομμάτι ενός αμετάβλητου σεναρίου που θα εκτελεστεί με καθορισμένο τρόπο μόλις πληρούνται οι προκαθορισμένες συνθήκες. Έξυπνα συμβόλαια Δεδομένου ότι δισεκατομμύρια δολάρια ισοδύναμων περιουσιακών στοιχείων αποθηκεύονται σε έξυπνα συμβόλαια, ο εντοπισμός και η εκμετάλλευση των κρυφών τρωτών σημείων είναι η κορυφαία προτεραιότητα για τους επιτιθέμενους. Σύμφωνα με μια πρόσφατη έκθεση [68], υπάρχουν περίπου 303 μεγάλα συμβάντα επίθεσης εναντίον γνωστών συμβάσεων Ethereum κατά τη διάρκεια του περασμένου έτους, που ανέρχονται σε απώλειες περίπου 3,8 δισεκατομμυρίων δολαρίων. Chen et al. [21] έχουν συνοψίσει 26 κύριους τύπους τρωτών σημείων σε έξυπνα συμβόλαια Ethereum, και νέοι τύποι τρωτών σημείων εξακολουθούν να αναδύονται σε Η αυτόματη αναγνώριση των τρωτών σημείων στις έξυπνες συμβάσεις Ethereum είναι ένα καλά μελετημένο θέμα [14, 37, 46, 47, 56, 70, 72, 78]. Λαμβάνοντας υπόψη τον αριθμό των συμβάσεων και την οικονομική απώλεια που προκαλείται από ψευδή αρνητικά, η στατική συμβολική εκτέλεση, η οποία μπορεί να εγγυηθεί την ορθότητα σε κάποιο βαθμό, χρησιμοποιείται ως κύρια μέθοδος ανάλυσης. Για παράδειγμα, το Mythril [70] είναι ένας στατικός συμβολικός εκτελεστής σε επίπεδο bytecode για συμβάσεις Ethereum, ενώ το Slither [31] εργάζεται στον πηγαίο κώδικα, ο οποίος ισχυρίζεται ότι επιτυγχάνει υψηλή απόδοση και αποτελεσματικότητα. Η επαλήθευση της εγκυρότητας των διευθύνσεων εισόδου είναι μια κοινή πρακτική και ένα βασικό βήμα για την εξασφάλιση της ασφαλούς εκτέλεσης των έξυπνων συμβάσεων. Οι ευπάθειες στη διαδικασία επαλήθευσης διευθύνσεων μπορούν να οδηγήσουν σε μεγάλα προβλήματα ασφαλείας και αναφέρθηκαν ανιδιοτελείς αποδείξεις από την κοινότητά μας [11]. Για να είμαστε συγκεκριμένοι, οι λειτουργίες σε έξυπνα συμβόλαια μπορούν να αντιμετωπιστούν ως επιχειρήματα. Εάν οι προγραμματιστές παραμελούν τυχαία την επαλήθευση στη διεύθυνση που έχει περάσει, μόλις ληφθεί ως στόχος μιας εξωτερικής κλήσης, μπορούν να επικαλεστούν αυθαίρετες λειτουργίες, συμπεριλαμβανομένων των κακόβουλων Επί του παρόντος, κανένα υπάρχον εργαλείο δεν μπορεί να ανιχνεύσει την ευπάθεια επαλήθευσης διευθύνσεων και η εφαρμογή ενός τέτοιου ανιχνευτή ευπάθειας με βάση το υπάρχον πλαίσιο είναι προκλητική. Από τη μία πλευρά, σύμφωνα με τα χαρακτηριστικά της ευπάθειας επαλήθευσης διευθύνσεων, για να το προσδιορίσει αποτελεσματικά, ο ανιχνευτής θα πρέπει να εκτελέσει μια ανάλυση μεταξύ διαδικασιών ή ακόμη και μεταξύ συμβάσεων. Η υπάρχουσα εργασία, ωστόσο, υποφέρει πάντα είτε από την αποτελεσματικότητα είτε από το πρόβλημα αποτελεσματικότητας κατά τη διεξαγωγή τέτοιων αναλύσεων. Για παράδειγμα, ένας ανιχνευτής που βασίζεται σε πρότυπα δύσκολα μπορεί να χειριστεί ένα τέτοιο περίπλο Για να συμπληρώσουμε το κενό, επιδιώκουμε να χαρακτηρίσουμε και να ανιχνεύσουμε αυτό το είδος αναδυόμενης ευπάθειας. Για να είμαστε συγκεκριμένοι, σχεδιάζουμε και εφαρμόζουμε το AVVERIFIER, ένα νέο και ελαφρύ πλαίσιο στατικής ανάλυσης ελαττωμάτων που μπορεί να προσδιορίσει αποτελεσματικά και αποτελεσματικά την ευπάθεια επαλήθευσης διευθύνσεων. Η ανάλυση ελαττωμάτων βασίζεται στη στατική προσομοίωση της ακολουθίας του opcode. Με άλλα λόγια, χωρίς να λαμβάνει υπόψη τη σκοπιμότητα των διαδρομών, το AVVERIFIER διατηρεί τις τιμές των δομών δεδομένων (π.χ. στοίβα και μνήμη) και την κατάσταση εξάπλωσης ελαττωμάτων This work. Βάσει των σχεδιασμένων δεικτών αναφοράς μας, το AVVERIFIER υπερέχει σημαντικά από τα πιο προηγμένα εργαλεία ανίχνευσης έξυπνων συμβάσεων (δηλαδή, Mythril, Ethainter, Jackal, και ETHBMC)[1] όσον αφορά τόσο την αποτελεσματικότητα όσο και την αποτελεσματικότητα. Σύμφωνα με μια ολοκληρωμένη αξιολόγηση πάνω από 5 εκατομμύρια εγκατεστημένων συμβάσεων Ethereum, το AVVERIFIER σηματοδοτεί πάνω από 812 ευάλωτες συμβάσεις και 348 έξυπνες συμβάσεις ανοιχτού κώδικα επαληθεύτηκαν περαιτέρω, η συνολική αξία των οποίων είναι πάνω από 11,2 δισεκατομμύρια δολάρια. Τέλος, αναπτύσσουμε το AVVERIFIER ως ανι Αυτό το άρθρο κάνει τις ακόλουθες συνεισφορές: • Αυτή είναι η πρώτη εργασία για την ανίχνευση ευπάθειας επαλήθευσης διευθύνσεων. Έχουμε σχεδιάσει και εφαρμόσει το AVVERIFIER, έναν αποδοτικό και αποτελεσματικό αναλυτή ελαττωμάτων που βασίζεται σε στατική προσομοίωση EVM. • Εφαρμόσαμε το AVVERIFIER σε πάνω από 5 εκατομμύρια έξυπνα συμβόλαια στο Ethereum και ανακαλύψαμε εκατοντάδες ευάλωτα έξυπνα συμβόλαια που δεν είχαν αποκαλυφθεί από την κοινότητά μας πριν. Σε σύγκριση με τα Mythril, Ethainter, Jackal και ETHBMC, το AVVERIFIER μπορεί να βελτιώσει την αποδοτικότητα της ανάλυσης περίπου 2 έως 5 φορές, επιτυγχάνοντας ταυτόχρονα ακρίβεια 94,3% και 100% ανάκληση σε καλά καθιερωμένους δείκτες αναφοράς. • Έχουμε αναπτύξει το AVVERIFIER ως ανιχνευτή σε πραγματικό χρόνο στο Ethereum και το BSC. Τα αποτελέσματα δείχνουν ότι το AVVERIFIER είναι σε θέση να αυξήσει τις έγκαιρες προειδοποιήσεις μόλις αναπτυχθούν συμβάσεις πριν η επίθεση ξεκινήσει από τους επιτιθέμενους. Αυτό το έγγραφο είναι διαθέσιμο στο archiv υπό την άδεια CC BY 4.0 DEED. Αυτό το έγγραφο είναι με την άδεια CC BY 4.0 DEED. Διαθέσιμο στα Αρχεία Διαθέσιμο στα Αρχεία [1] Σημειώστε ότι αυτά τα εργαλεία δεν μπορούν να ανιχνεύσουν ευπάθειες επαλήθευσης διευθύνσεων, έχουμε εφαρμόσει την ίδια λογική ανίχνευσης πάνω τους, για μια δίκαιη σύγκριση.