Page 349 - 《软件学报》2026年第1期
P. 349

346                                                        软件学报  2026  年第  37  卷第  1  期


                 降, 增加了检测和防范的难度, 因此本文将其划分为               DeFi 协议层漏洞.
                    事实上, DeFi 协议漏洞引发的安全事件在整个区块链安全事件中占比极高, 且其复杂性和破坏性日益加剧.
                 据统计, 截至   2024  年  9  月, 10  大最常见的攻击事件中, 针对   DeFi 协议漏洞的攻击占比高达         39.01% [13] . 例如, 2020
                 年  bZx  协议因依赖的预言机被操纵, 攻击者通过一系列复杂交易操纵市场价格, 最终窃取了约                           800  万美元的资
                 产  [14] ; 2021  年, PancakeBunny  协议遭遇严重攻击, 攻击者利用协议中未充分保护的合约逻辑, 采用闪电贷在短时
                 间内大幅抬高代币价格并迅速抛售, 导致损失约               2  亿美元  [15] ; 2023  年, 以太坊基金会在使用  Uniswap V3  进行交易
                 时, 遭遇了矿工可提取价值        (miner extractable value, MEV) 机器人实施的三明治攻击, 攻击者通过监测以太坊网络
                 上的未确认交易, 利用高优先级交易包夹受害者的交易, 导致以太坊基金会损失了                         9 101  美元  [16] .
                    综上所述, 智能合约和       DeFi 协议中的漏洞不仅对个别用户构成威胁, 更对整个区块链金融生态系统的稳定性
                 和可持续性构成重大挑战. 随着攻击手段的复杂化和攻击频率的增加, 如何有效地检测智能合约和                               DeFi 协议中的
                 安全漏洞, 已成为保障区块链系统安全运行和推动产业应用的关键. 随着通用人工智能                                (artificial general
                 intelligence, AGI) 的发展, 大语言模型  (large language model, LLM) 为智能合约与  DeFi 协议漏洞检测技术带来新
                 的契机  [17–19] . LLM  通过结合自然语言语义理解与代码结构分析能力, 既能够深入解析智能合约中隐含的复杂逻辑
                 与潜在漏洞, 又能够持续学习和适应区块链技术及网络威胁演变过程中出现的新漏洞模式, 从而推动智能合约安
                 全性的进一步提升.
                  1   引 言

                    目前已有多项综述工作针对智能合约与               DeFi 协议漏洞检测技术进行了梳理, 但这些研究主要集中在智能合
                 约检测方法上, 对     DeFi 协议的漏洞检测方法缺乏深入讨论. 此外, LLM            驱动的智能合约漏洞检测方法正在迅速发
                 展, 但相关的系统性分析和总结仍显不足.
                    在智能合约漏洞检测方法的研究中, 钱鹏等人               [20] 从  Solidity  代码层、EVM  执行层和区块链系统层这     3  个层
                 面介绍智能合约常见的漏洞类型和典型案例, 并从指标上比较检测方法对于不同漏洞的有效性, 总结分析了智能
                 合约漏洞检测方法的研究进展; 董伟良等人              [21] 从核心方法、漏洞类型、实验数据等方面展开分析, 并系统性地对
                 比了国内外智能合约漏洞检测技术在研究内容、方法选择和发展重点上的差异, 揭示出国内外在该领域研究中的
                 优势与不足; 崔展齐等人       [22] 根据智能合约漏洞的检测流程, 提出了信息收集             (漏洞发现与识别)、检测方法          (漏洞
                 分析与检测)、评估标准        (数据集与评价指标) 三阶段研究框架, 并系统化地梳理和分类现有的漏洞类型, 进一步扩
                 展了智能合约安全漏洞的分类体系; 刘哲旭等人                [23] 则从漏洞数据集、机器学习方法、漏洞修复技术和补丁部署
                 策略这   4  个方面分析总结了现有智能合约漏洞检测与修复的研究进展, 致力于从机器学习视角归纳智能合约漏洞
                 检测方法, 将传统的漏洞检测方法           (符号执行、形式化验证、污点分析、模糊测试等) 作为一种数据集标注技术,
                 然后将这些数据用于训练机器学习模型, 从而使机器学习方法成为智能合约漏洞检测的核心; Zhao                             等人  [24] 从实际
                 攻击事件出发, 梳理了传统的编码漏洞及新兴的复杂攻击模式, 分析了当前检测策略在应对复杂漏洞方面的局限
                 性, 然而该研究未对漏洞和检测方法进行层次化划分, 且对                 DeFi 协议漏洞描述有限. 然而, 这些工作仅围绕智能合
                 约漏洞进行研究, 尚缺乏对        DeFi 协议的漏洞检测方法进行系统性梳理与探讨, 且未跟进                 LLM  在智能合约检测中
                 的最新应用和研究成果.
                    在  DeFi 协议漏洞检测方法方面, 相关研究尚未成熟, 现有综述在方法分类、数据覆盖和系统性理论梳理等方
                 面存在不足. Qian   等人  [25] 面向  DeFi 安全评估了漏洞检测工具在分析复杂          DeFi 协议时的有效性和现有自动修复
                 工具的优缺点, 提出了       DeFi 攻击的  6  种常见分类, 然而该分类对实际漏洞数据的覆盖范围有限, 未能充分反映
                 DeFi 生态中多样化的攻击模式和漏洞类型, 同时该研究对                 DeFi 协议漏洞的检测方法缺乏系统化分类; Chaliasos
                 等人  [26] 针对开发者和审计人员的需求, 评估了当前自动化安全工具在智能合约和                      DeFi 协议中的应用效果, 尽管
                 其研究侧重于实际应用, 但缺乏对漏洞检测方法的系统性理论梳理, 未能形成统一的方法分类框架; Zhou                              等人  [27]
                 从网络、共识、智能合约、DeFi 协议以及外部辅助服务这                  5  个层面构建了用于分析        DeFi 系统和威胁模型的框
                 架, 对真实世界的     DeFi 事件进行分类, 揭示学术界与实践界之间的差距, 并探讨可能的防御机制, 但并未对漏洞检
   344   345   346   347   348   349   350   351   352   353   354