| Campo DC | Valor | Idioma |
| dc.contributor.advisor | Almeida, Rodrigo Bonifácio de | pt_BR |
| dc.contributor.author | Silva, Fausto Carvalho Marques | pt_BR |
| dc.date.accessioned | 2026-03-05T17:13:49Z | - |
| dc.date.available | 2026-03-05T17:13:49Z | - |
| dc.date.issued | 2026-03-05 | - |
| dc.date.submitted | 2025-09-12 | - |
| dc.identifier.citation | SILVA, Fausto Carvalho Marques. Smartchat: explorando LLMs para a geração de sementes iniciais no fuzzing de smart contracts com priorização guiada por vulnerabilidades. 2025. 96 f., il. Dissertação (Mestrado em Informática) — Universidade de Brasília, Brasília, 2025. | pt_BR |
| dc.identifier.uri | http://repositorio.unb.br/handle/10482/54191 | - |
| dc.description | Dissertação (Mestrado) — Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, Programa de Pós-Graduação em Informática, 2025. | pt_BR |
| dc.description.abstract | O alto valor financeiro do ecossistema da blockchain Ethereum tornou os contratos
inteligentes alvos principais para atacantes, atraindo crescente atenção de pesquisadores
da área e de auditores de segurança. Em resposta, ferramentas automatizadas—baseadas
principalmente em análise estática ou dinâmica—tornaram-se centrais nos esforços para
identificação de vulnerabilidades. No entanto, os atacantes frequentemente descobrem
e exploram falhas mais rapidamente do que os mecanismos de defesa conseguem reagir,
deixando claro que ainda são necessárias estratégias de detecção mais eficazes. Embora
fuzzing tenha se mostrado útil na descoberta de vulnerabilidades em contratos inteligentes,
muitos fuzzers ainda enfrentam dificuldades, sobretudo por iniciarem suas campanhas com
sementes de entrada de baixa qualidade.
Com o objetivo de mitigar essa limitação, investigamos o uso de Large Language Models (LLMs) pré-treinados para gerar sementes iniciais de alta qualidade para o fuzzing de
contratos inteligentes. Essa abordagem é combinada com um algoritmo de priorização
guiado por vulnerabilidades, com o objetivo de direcionar o fuzzing para sequências de
transações com maior probabilidade de revelar falhas de segurança. Enfrentamos a dependência crítica de fuzzing em relação à qualidade das sementes iniciais avaliando sete
LLMs pré-treinados, abrangendo modelos de código aberto e fechado, quanto à capacidade de gerar sequências de transações estruturalmente válidas, sem a necessidade de
customização.
Avaliamos empiricamente nossa ferramenta, SmartChat, por meio de uma série de
experimentos, analisando a qualidade da geração das sementes quanto à validade estrutural, correção semântica e sintática, métricas de cobertura e a eficácia do fuzzing sob
diferentes valores de amostragem de temperatura.
Os resultados experimentais demonstram que o SmartChat supera técnicas avançadas
de geração de sementes baseadas em fluxo de dados. Em particular, nossa abordagem
revela até 15,6% mais vulnerabilidades do que os fuzzers estado da arte, alcançando um
speedup de 6,67× a 44×, ao mesmo tempo em que melhora a cobertura de código em
diversas classes de vulnerabilidades. | pt_BR |
| dc.description.sponsorship | Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES). | pt_BR |
| dc.language.iso | por | pt_BR |
| dc.rights | Acesso Aberto | pt_BR |
| dc.title | SmartChat : exploring LLMs for initial seed generation in smart contract fuzzing with vulnerability-guided prioritization | pt_BR |
| dc.title.alternative | Smartchat : explorando LLMs para a geração de sementes iniciais no fuzzing de smart contracts com priorização guiada por vulnerabilidades | pt_BR |
| dc.type | Dissertação | pt_BR |
| dc.subject.keyword | Fuzzing (Computação) | pt_BR |
| dc.subject.keyword | Grandes modelos de linguagem (LLMs) | pt_BR |
| dc.subject.keyword | Sementes iniciais de fuzzing | pt_BR |
| dc.subject.keyword | Contratos inteligentes | pt_BR |
| dc.rights.license | A concessão da licença deste item refere-se ao termo de autorização impresso assinado pelo autor com as seguintes condições: Na qualidade de titular dos direitos de autor da publicação, autorizo a Universidade de Brasília e o IBICT a disponibilizar por meio dos sites www.unb.br, www.ibict.br, www.ndltd.org sem ressarcimento dos direitos autorais, de acordo com a Lei nº 9610/98, o texto integral da obra supracitada, conforme permissões assinaladas, para fins de leitura, impressão e/ou download, a título de divulgação da produção científica brasileira, a partir desta data. | pt_BR |
| dc.description.abstract1 | The high financial value of the Ethereum blockchain ecosystem has made smart contracts
prime targets for attackers, attracting growing attention from both blockchain researchers
and security auditors. In response, automated tools—relying largely on static or dynamic
analysis—have become central to efforts in identifying vulnerabilities. Nevertheless, attackers often find and exploit vulnerabilities faster than defenders can react, making it
clear that better detection strategies are still needed. While fuzz testing has been useful
for uncovering bugs in smart contracts, many fuzzers still struggle, primarily because they
start with low-quality input seeds.
To address this limitation, we investigate the use of pre-trained Large Language Models
(LLMs) to generate semantically-aware initial seeds for smart contract fuzzing. This
approach is combined with a vulnerability-guided prioritization algorithm to steer fuzzing
toward transaction sequences likely to reveal security flaws. We address fuzzing’s critical
dependency on initial seed quality by evaluating seven pre-trained LLMs—spanning both
open- and closed-weight models—based on their ability to generate structurally valid
transaction sequences without requiring model customization.
We empirically evaluate our tool, SmartChat, through a series of experiments, assessing seed generation quality, structural validity, semantic and syntactic correctness,
coverage metrics, and fuzzing effectiveness across varying sampling temperatures. The experimental results demonstrate that SmartChat outperforms advanced data-flow-based
seed generation techniques. Specifically, our approach uncovers up to 15.6% more vulnerabilities than state-of-the-art fuzzers, achieving a speedup of 6.67× to 44× while also
increasing code coverage across a wide range of vulnerability classes. | pt_BR |
| dc.description.unidade | Instituto de Ciências Exatas (IE) | pt_BR |
| dc.description.unidade | Departamento de Ciência da Computação (IE CIC) | pt_BR |
| dc.description.ppg | Programa de Pós-Graduação em Informática | pt_BR |
| Aparece nas coleções: | Teses, dissertações e produtos pós-doutorado
|