스마트 계약이 중단되면 어떻게됩니다

스마트 계약이 중단되면 어떻게됩니다

초록 및 1. 소개

  1. 배경

    2.1 이더 리움 프라이머

    2.2 화이트리스트 주소 확인

    2.3 스마트 계약 및 2.4 위협 모델에 대한 오염 분석

  2. 동기 부여 예와 도전

    3.1 동기 부여 예

    3.2 도전

    3.3 기존 도구의 한계

  3. Avverifier 및 4.1 개요의 설계

    4.2 표기법

    4.3 구성 요소#1 : 코드 그래퍼

    4.4 구성 요소#2 : EVM 시뮬레이터

    4.5 구성 요소#3 : 취약성 검출기

  4. 평가

    5.1 실험 설정 및 연구 질문

    5.2 RQ1 : 효율성 및 효율성

    5.3 RQ2 : 실제 취약한 계약의 특성

    5.4 RQ3 : 실시간 탐지

  5. 논의

    6.1 타당성 및 6.2 제한에 대한 위협

    6.3 윤리적 고려

  6. 관련 작업

  7. 결론, 가용성 및 참조

6 토론

6.1 타당성에 대한 위협

avverifier의 확장 성. AvVerifier는 주소 확인 취약성을 위해 특별히 설계되었습니다. 그러나 AvVerifier에서 구현 한 효율적인 오염 분석으로 인해 선택되지 않은 외부 통화 및 부적절한 액세스 컨트롤과 같은 다른 종류의 취약점을 감지하기 위해 쉽게 확장 할 수 있습니다. 또한 Avverifier는 BSC, Tron 및 Avax와 같은 다른 블록 체인 플랫폼 (즉, EVM 호환 체인)에 채택 할 수 있습니다. 결과적으로 AvVerifier는 Ethereum의 주소 확인 취약성에 국한된 도구가 아닙니다.

후보 계약. RQ1 및 RQ2에 응답 할 때는 후보로 약 5 백만 계약 만 선택합니다. 통계에 따르면 여전히 수백만 건의 계약이 존재합니다. 그러나 우리는 거래가없는 이미 배치 된 사람들이 공격자에게는 쓸모없는 목표라고 생각합니다. 그러나 RQ3, IE, 즉 AVVERIFIER를 실시간 탐지기로 배포 할 때 새로 배치 된 계약을 후보자로 간주합니다.

6.2 제한

AvVerifier는 주소 확인 취약점을 식별하는 데 효과적이지만 여전히 다음과 같은 세 가지 제한 사항에 직면 해 있습니다.

동적 매개 변수 검증 메커니즘. 일부 스마트 계약은 디지털 서명과 같은 동적 매개 변수 검증 메커니즘을 사용하여 데이터를 메모리에로드해야합니다. 이를 위해 CallData의 크기는 미리 알려지지 않았으며, 콜다타의 가변 길이가 예측할 수없는 오프셋으로 이어 지므로 동적 메모리에서 가변 인수를 추적하기가 어렵습니다. 현재 이러한 동적 매개 변수의 경우 AvVerifier는 길이를 구체화하여 최종 결과를 얻습니다. 잘못된 부정적인 것을 도입 할 가능성으로 인해 우리는 이것을 미래의 연구 방향 중 하나로 받아들입니다.

확장 성. AvVerifier는 주소 확인 취약성을 식별하도록 특별히 설계된 도구입니다. 따라서 현재 다른 스마트 계약 취약점을 직접 식별하는 데 사용할 수 없습니다. 그러나 포괄적 인 오염 전파 규칙 세트를 구현 했으므로 Avverifier를 다른 스마트 계약 보안 문제로 쉽게 확장 할 수 있습니다.

자동 탐사. AVVERIFIER는 주소 확인 취약점과 진입 점을 효율적이고 정확하게 식별 할 수 있지만 아직 익스플로잇을 자동으로 생성 할 수는 없습니다. 현재, 식별 된 모든 계약은 여전히 취약하고 악용 가능한지 여부를 결정하기 위해 포괄적 인 수동 확인이 필요합니다. 그러나 퍼지 및 상징적 실행과 같은 다른 기술을 활용하여 Avverifier가 생성 된 결과를 기반으로 악용 및 CallData를 생성 할 수 있도록 도와줍니다. 우리는 그것이 의미있는 연구 분야라고 생각합니다.

6.3 윤리적 고려

블록 체인의 익명 성으로 인해 오픈 소스 프로젝트의 개발자에게만 연락 할 수 있습니다. 따라서 우리는 History에서 500 개가 넘는 거래를 통해 Mail, 공식 웹 사이트 및 Twitter와 같은 가능한 모든 미디어를 통해 취약한 계약 개발자에게 연락하기 위해 최선을 다했습니다. 불행히도, 식별 및 수동 재확인 후 48 명의 개발자에게 한 번 경고 한 후 2 주 안에 응답을받지 못했습니다. Ethereum 및 BSC에 실시간 탐지기를 배치하는 경우 Avverifier가 §5.4.2에 표시된 것과 같이 여러 번 알람을 올렸음을 관찰했습니다. 그러나 개발자에게 개인적으로 도달하는 것은 불가능합니다. 또한, 우리는 개발자에게 알리기 위해 거래를 시작할 수 없습니다. 왜냐하면 악성 사용자에게 피해자가 있음을 알리기 때문입니다. 따라서 우리는 취약성의 안전하고 효율적인 공개를 위해 블록 체인 보안 회사와의 협력을 촉구합니다.

저자:

(1) Huazhong 과학 기술 대학교 Tianle Sun;

(2) Ningyu He, Peking University;

(3) Huazhong 과학 기술 대학교 Jiang Xiao;

(4) Zhongguancun 실험실의 Yinliang Yue;

(5) 홍콩 폴리 테크닉 대학교 Xiapu Luo;

(6) Haozhong 과학 기술 대학교 Haoyu Wang.


출처 참조

Post Comment

당신은 놓쳤을 수도 있습니다