Основні поняття
攻撃者契約に焦点を当てることで、実際に悪用可能な再入力脆弱性を効果的に検出できる。
Анотація
本論文は、再入力攻撃の検出に関する新しいアプローチを提案している。従来の手法は、再入力脆弱性を持つ契約を検出するが、実際に悪用可能な契約は少数に過ぎない。そのため、本研究では攻撃者契約に着目し、その特徴を分析することで、真に悪用可能な再入力脆弱性を効果的に検出することを目指している。
具体的には以下の3つの手順で進められている:
- 281件の過去の攻撃事例を分析し、攻撃者契約の特徴を3つのタイプにまとめた。
- 抽出した特徴に基づき、BlockWatchdogツールを開発した。これは、契約のバイトコードを逆コンパイルし、cross-contract静的データフロー分析を行うことで、攻撃者契約を特定する。
- 大規模なデータセットに対してBlockWatchdogを適用した結果、113件の攻撃者契約を特定し、これらが合計約9億ドルの被害を引き起こしていたことが明らかになった。一方、従来の手法では、これらの被害契約の11.3%しか検出できないことが示された。
本研究の成果は、Ethereumエコシステムのセキュリティ向上に大きく貢献すると期待される。
Статистика
攻撃者契約が合計約9億ドルの被害を引き起こしていた
従来の手法では、被害契約の11.3%しか検出できなかった
Цитати
"reentrancy, a notorious vulnerability in smart contracts, has led to millions of dollars in financial loss."
"only 2.68% of contracts with reentrancy vulnerabilities can truly be exploited by hackers, and only 0.4% of the Ethers at stake could be exploited."