La vitrine de diffusion des mémoires et thèses de l'ÉTS
RECHERCHER

The greed trap: uncovering intrinsic Ethereum honeypots through symbolic execution

Téléchargements

Téléchargements par mois depuis la dernière année

Norouzi, Mahtab (2023). The greed trap: uncovering intrinsic Ethereum honeypots through symbolic execution. Mémoire de maîtrise électronique, Montréal, École de technologie supérieure.

[thumbnail of NOROUZI_Mahtab.pdf]
Prévisualisation
PDF
Télécharger (1MB) | Prévisualisation

Résumé

Smart contracts are self-executing computer programs that run on blockchain networks and facilitate secure, transparent, decentralized transactions. The security of smart contracts has always been a critical issue in the blockchain community, and one of the major concerns in recent years is the prevalence of honeypots – malicious contracts designed to deceive users into depositing funds, only to find that they are unable to withdraw their money and have lost their original deposit. In this research, we present a novel classification of honeypots and introduce a new type of contract that enables the development of a future-proof method for detecting honeypots based on the contract owner and cash flow. We implement this method in the form of a detection tool called HoneyVader using symbolic execution to identify real-world honeypot contracts. We apply our tool to over 2 million contracts deployed on the Ethereum network and detect 139 honeypots. Using this tool, we uncover zero-day honeypots and new techniques used by attackers, in addition to the ones identified in previous works.

Titre traduit

Le piège de la cupidité : découverte des honeypots intrinsèques à Ethereum grâce à l’exécution symbolique

Résumé traduit

Les contrats intelligents sont des programmes informatiques auto-exécutables qui s’exécutent sur des réseaux de blockchain et facilitent les transactions sécurisées, transparentes et décentralisées. La sécurité des contrats intelligents a toujours été une question critique dans la communauté de la blockchain, et l’une des principales préoccupations ces dernières années est la prévalence des honeypots - des contrats malveillants conçus pour tromper les utilisateurs en leur faisant déposer des fonds, pour découvrir qu’ils sont incapables de retirer leur argent et ont perdu leur dépôt initial. Dans cette recherche, nous présentons une nouvelle classification de honeypots et introduisons un nouveau type de contrat qui permet le développement d’une méthode future-proof pour détecter les honeypots basée sur le propriétaire du contrat et le flux de trésorerie. Nous mettons en œuvre cette méthode sous la forme d’un outil de détection appelé HoneyVader en utilisant une exécution symbolique pour identifier les contrats honeypot du monde réel. Nous appliquons notre outil à plus de 2 millions de contrats déployés sur le réseau Ethereum et détectons 139 honeypots. En utilisant cet outil, nous découvrons des honeypots zero-day et de nouvelles techniques utilisées par les attaquants, en plus de celles identifiées dans les travaux précédents.

Type de document: Mémoire ou thèse (Mémoire de maîtrise électronique)
Renseignements supplémentaires: "Thesis presented to École de technologie supérieure in partial fulfillment of a master’s degree with thesis". Comprend des références bibliographiques (pages 117-125).
Mots-clés libres: exécution symbolique, Ethereum, honeypot
Directeur de mémoire/thèse:
Directeur de mémoire/thèse
Zhang, Kaiwen
Programme: Maîtrise en ingénierie > Génie
Date de dépôt: 28 août 2023 14:30
Dernière modification: 28 août 2023 14:30
URI: https://espace.etsmtl.ca/id/eprint/3251

Gestion Actions (Identification requise)

Dernière vérification avant le dépôt Dernière vérification avant le dépôt