Autori : (1) Тианле Сун, Хуазхонг Универзитет за науку и технологију; 2) Ningyu He, Универзитет у Пекингу; (3) Јианг Ксиао, Хуазхонг Универзитет за науку и технологију; (4) Иинлианг Иуе, Зхонггуанцун Лабораторија; (5) Ксиапу Луо, Хонг Конг Политехнички универзитет; (6) Хаоиу Ванг, Хуазхонг Универзитет за науку и технологију. : Authors (1) Тианле Сун, Хуазхонг Универзитет за науку и технологију; 2) Ningyu He, Универзитет у Пекингу; (3) Јианг Ксиао, Хуазхонг Универзитет за науку и технологију; (4) Иинлианг Иуе, Зхонггуанцун Лабораторија; (5) Ксиапу Луо, Хонг Конг Политехнички универзитет; (6) Хаоиу Ванг, Хуазхонг Универзитет за науку и технологију. Табела левице Abstrakcija i 1. uvod Background 2.1 Ethereum Primer 2.2 Whitelisted Address Verification 2.3 Taint Analysis on Smart Contracts and 2.4 Threat Model Motivating Example and Challenges 3.1 Motivating Example 3.2 Challenges 3.3 Limitations of Existing Tools Design of AVVERIFIER and 4.1 Overview 4.2 Notations 4.3 Component#1: Code Grapher 4.4 Component#2: EVM Simulator 4.5 Component#3: Vulnerability Detector Evaluation 5.1 Experimental Setup & Research Questions 5.2 RQ1: Effectiveness & Efficiency 5.3 RQ2: Characteristics of Real-world Vulnerable Contracts 5.4 RQ3: Real-time Detection Discussion 6.1 Threats to Validity and 6.2 Limitations 6.3 Ethical Consideration Related Work Conclusion, Availability, and References апстракт У Етхереуму, пракса верификације валидности пренесених адреса је уобичајена пракса, што је кључни корак у осигурању сигурне имплементације паметних уговора. Рањивости у процесу верификације адреса могу довести до великих безбедносних проблема, а анегдотске доказе је пријавила наша заједница. Међутим, ова врста рањивости није добро проучавана. Да би попунили празнину, у овом документу, имамо за циљ да карактеришемо и откријемо ову врсту рањивости која се појављује. Ми дизајнирамо и имплементирамо АВВЕРИФИЕР, анализатор лаганих поремећаја заснован на статичкој симулацији ЕВМ опкода. Његов трифазни детектор може посте 1 Увод Након што је Сатоши Накамото покренуо Битцоин [60], blockchain платформе су се појавиле. Међу њима, Етхереум [18] је најпознатији. Може се узети као део непроменљивог скрипта који се мора извршити на одређени начин када су испуњени унапред дефинисани услови. Pametni ugovor Пошто се милијарде долара еквивалентних средстава чувају у паметним уговорима, идентификација и експлоатација скривених рањивости у њима је врхунски приоритет за нападаче. Према недавном извештају [68], постоји око 303 великих догађаја напада на добро познате Етхереум уговоре у прошлој години, чинећи губитке од око 3,8 милијарди долара. Аутоматска идентификација рањивости у Етхереум паметним уговорима је добро проучавана тема [14, 37, 46, 47, 56, 70, 72, 78]. Узимајући у обзир број уговора и економски губитак узрокован лажним негативима, статичка симболичка извршења, која у одређеној мери може гарантовати чврстоћу, користи се као главни метод анализе. На пример, Митхрил [70] је статички симболички извршилац на нивоу бајтекода за Етхереум уговоре, док Слитер [31] ради на изворном коду, који тврди да постиже високу ефикасност и ефикасност. Провера валидности улазних адреса је уобичајена пракса и кључни корак како би се осигурало сигурно извршавање паметних уговора. Рањивости у процесу верификације адресе могу довести до великих безбедносних проблема, а анекдотске доказе је пријавила наша заједница [11]. Да бисмо били конкретни, функције у паметним уговорима могу се бавити као аргументи. Ако програмери случајно занемарују верификацију на пренесеној адреси, када се она узме као циљ спољног позива, произвољне операције, укључујући и злонамерне, унутар адресе могу се позивати. Тренутно, ниједан постојећи алат не може да открије рањивост верификације адресе, а имплементација таквог детектора рањивости на основу постојећег оквира је изазов. С једне стране, према карактеристикама рањивости верификације адресе, да би се ефикасно идентификовала, детектор треба да изврши интерпроцедуралну или чак интерконтрактну анализу. Постојећи рад, међутим, неизбежно пати од ефикасности или проблема ефикасности приликом извођења таквих анализа. На пример, детектор заснован на обрасцу једва може да се носи са таквим компликованим обрасцима рањивости, док симболична извршења пати од проблема експлозије пута и бочице доводи до решавања ограничења. С једне стране, већина уговора је Да бисмо попунили празнину, имамо за циљ да карактеришемо и откријемо ову врсту рањивости која се појављује. Да бисмо били специфични, дизајнирамо и имплементирамо АВЕРИФИЕР, нови, лаган оквир за анализу статичког оштећења који може ефикасно и ефикасно идентификовати рањивост верификације адреса. Његова анализа оштећења ослања се на статичку симулацију опкодне секвенце. Другим речима, без узимања у обзир изводљивости путева, АВЕРИФИЕР одржава вриједности структура података (нпр. стек и меморија) и статус ширења оштећења. Таква статичка симулација пролази кроз многе путеве, укључујући и оне који су This work. На основу наших израђених бенчмаркова, АВВЕРИФИЕР значајно превазилази најсавременије алате за откривање паметних уговора (тј. Митхрил, Етхаинтер, Јацкал и ЕТХБМЦ)[1] у смислу ефикасности и ефикасности. Према свеобухватној евалуацији преко 5 милиона распоређених Етхереум уговора, АВВЕРИФИЕР заставе преко 812 рањивих уговора, а 348 паметних уговора отвореног кода су додатно верификовани, чија је укупна вредност закључана преко 11,2 милијарде долара. На крају, распоређујемо АВВЕРИФИЕР као детектор у реалном времену на Етхереум и БСЦ, блокчеин платформи попут ЕВ Ovaj članak daje sledeće doprinose: • Ово је први рад на откривању рањивости верификације адреса. Дизајнирали смо и имплементирали АВВЕРИФИЕР, ефикасан и ефикасан анализатор оштећења заснован на статичкој симулацији ЕВМ-а. • Применили смо АВВЕРИФИЕР на преко 5 милиона паметних уговора на Етхереуму, и открили стотине рањивих паметних уговора који су раније били неоткривени од стране наше заједнице. У поређењу са Митхрил, Етхаинтер, Јацкал, и ЕТХБМЦ, АВВЕРИФИЕР може побољшати аналитичку ефикасност око 2 до 5 пута, док постиже 94,3% прецизност и 100% повратка на добро успостављене референце. • Расположили смо АВВЕРИФИЕР као детектор у реалном времену на Етхереуму и БСЦ. Резултати сугеришу да АВВЕРИФИЕР може подићи рана упозорења када се уговори распореде пре него што напад покрене нападачи. Овај документ је доступан на архиву под лиценцом CC BY 4.0 DEED. Овај документ је доступан на архиву под лиценцом CC BY 4.0 DEED. Доступно у архиви [1] Имајте на уму да ови алати не могу открити рањивост верификације адреса, ми смо имплементирали исту логику откривања на њима, за фер поређење.