
Что происходит, когда разорвутся умные контракты
17 июля 2025 г.Таблица ссылок
Аннотация и 1. Введение
Фон
2.1 Ethereum Primer
2.2 Проверка адреса белого списка
2.3 Анализ Taint по интеллектуальным контрактам и 2,4 модели угрозы
Мотивирующий пример и проблемы
3.1 Мотивирующий пример
3.2 Проблемы
3.3 Ограничения существующих инструментов
Дизайн Avverifier и 4.1 Обзор
4.2 обозначения
4.3 Компонент № 1: График кода
4.4 Компонент № 2: симулятор EVM
4.5 Компонент № 3: детектор уязвимости
Оценка
5.1 Экспериментальная настройка и исследовательские вопросы
5.2 RQ1: эффективность и эффективность
5.3 RQ2: характеристики уязвимых контрактов реального мира
5.4 RQ3: обнаружение в реальном времени
Дискуссия
6.1 Угрозы для достоверности и 6.2 ограничения
6.3 Этическое рассмотрение
Связанная работа
Заключение, доступность и ссылки
6 Обсуждение
6.1 Угрозы достоверности
Масштабируемость Avverifier.Avverifier специально разработан для уязвимости проверки адреса. Тем не менее, из -за эффективного анализа улова, который мы реализовали в Avverifier, его можно легко расширить для обнаружения других видов уязвимостей, таких как неконтролируемые внешние вызовы и неадекватные элементы управления доступа. Более того, Avverifier также может быть принят на других платформах блокчейна, то есть, совместимых с EVM, такие как BSC, Tron и Avax. Следовательно, Avverifier не является инструментом, ограниченным уязвимостью проверки адреса на Ethereum.
Кандидаты контракты.Отвечая на RQ1 и RQ2, мы выбираем только около 5 миллионов контрактов в качестве кандидатов. Согласно статистике, все еще существуют миллионы контрактов. Тем не менее, мы считаем, что те уже развернутые без транзакций являются бесполезными целями для злоумышленников. Однако, отвечая на RQ3, то есть развертывая Avverifier в качестве детектора в реальном времени, мы принимаем все недавно развернутые контракты в качестве кандидатов.
6.2 Ограничения
Хотя Avverifier эффективен при определении уязвимости проверки адреса, он все еще сталкивается с следующими тремя ограничениями:
Динамический механизм проверки параметров.В некоторых интеллектуальных контрактах используются механизмы проверки динамических параметров, такие как цифровые подписи, которые требуют загрузки данных в память. С этой целью размер Calldata заранее неизвестен, создавая проблемы для Avverifier, поскольку переменная длина CallData приводит к непредсказуемым смещениям, что затрудняет отслеживание аргументов переменной в динамической памяти. В настоящее время для таких динамических параметров Avverifier конкретизирует их длину, чтобы получить окончательные результаты. Из -за его возможности ввести ложные негативы, мы считаем это одним из наших будущих направлений исследований.
МасштабируемостьПолем Avverifier - это инструмент, специально предназначенный для определения уязвимости проверки адреса. Таким образом, в настоящее время он не может быть использован для непосредственного определения других уязвимостей интеллектуального контракта. Однако, поскольку мы внедрили всеобъемлющий набор правил размножения, Avverifier может быть легко распространен на другие проблемы с интеллектуальным контрактом.
Автоэксплуатация.В то время как Avverifier может эффективно и точно идентифицировать уязвимость проверки адреса и точку входа, он не может автоматически генерировать эксплуатацию. В настоящее время все выявленные контракты по -прежнему требуют комплексного ручного подтверждения, чтобы определить, действительно ли они уязвимы и эксплуатируются. Тем не менее, мы можем воспользоваться другими методами, такими как пузырь и символическое выполнение, чтобы помочь Avverifier генерировать эксплуатацию и CallData на основе сгенерированных результатов. Мы считаем, что это значимая область исследований.
6.3 Этическое рассмотрение
Из-за анонимности блокчейна можно связаться только с разработчиками проектов с открытым исходным кодом. Таким образом, мы изо всех сил старались связаться с разработчиками с уязвимыми контрактами через все возможные и полезные средства массовой информации, такие как почта, официальный сайт и Twitter, с более чем 500 транзакциями в истории. К сожалению, после того, как мы предупредили 48 разработчиков один раз после идентификации и ручной перепроверки, мы не получили от них никаких ответов в течение 2 недель. Там, где мы развертываем детектор в реальном времени на Ethereum и BSC, мы заметили, что Avverifier несколько раз поднял тревоги, как показан в §5.4.2. Тем не менее, невозможно достичь своих разработчиков в частном порядке. Более того, мы не можем инициировать транзакцию для уведомления о разработчике, потому что она также уведомит вредоносных пользователей о том, что есть возможная жертва. Таким образом, мы призываем сотрудничество с компаниями безопасности блокчейна для безопасного и эффективного раскрытия уязвимостей.
Авторы:
(1) Tianle Sun, Университет науки и техники Хуажонга;
(2) Ningyu HE, Peking University;
(3) Цзян Сяо, Университет науки и техники Хуажонга;
(4) Yinliang Yue, лаборатория Zhongguancun;
(5) Сяпу Луо, Гонконгский политехнический университет;
(6) Хаою Ван, Университет науки и техники Хуажонга.
Эта статья есть
Оригинал