Attack-Centric by Design: A Program-Structure Taxonomy of Smart Contract Vulnerabilities
Parsa Hedayatnia, Tina Tavakkoli, Hadi Amini, Mohammad Allahbakhsh, Haleh Amintoosi
智能合约将高价值资产和复杂逻辑集中在小型、不可变的程序中,即使是很小的错误也会导致重大损失。 现有的分类和工具仍然支离破碎,围绕诸如再进入而不是结构原因等症状组织。 本文介绍了以攻击为中心的程序结构分类法,将 Solidity 漏洞统一为 8 个根因家族,涵盖控制流、外部调用、状态完整性、算术安全性、环境依赖性、访问控制、输入验证和跨域协议假设。 每个家族都通过简洁的 Solidity 示例、利用机制和缓解来说明,并与静态、动态和基于学习的工具可观察到的检测信号相关联。 我们进一步将遗留数据集(SmartBugs,SolidiFI)交叉映射到此分类法中,以揭示标签漂移和覆盖差距。 分类学提供了一个一致的词汇和实用的清单,为研究人员和从业者提供了更可解释的检测,可重复的审计和结构化的安全教育。
Smart contracts concentrate high value assets and complex logic in small, immutable programs, where even minor bugs can cause major losses. Existing taxonomies and tools remain fragmented, organized around symptoms such as reentrancy rather than structural causes. This paper introduces an attack-centric, program-structure taxonomy that unifies Solidity vulnerabilities into eight root-cause families covering control flow, external calls, state integrity, arithmetic safety, environmental dependenc...