cairo-vulnerability-scanner
Scans Cairo/StarkNet smart contracts for 6 critical vulnerabilities including felt252 arithmetic overflow, L1-L2 messaging issues, address conversion problems, and signature replay. Use when auditing StarkNet projects.
Installation
Pick a client and clone the repository into its skills directory.
Installation
About this skill
Scans Cairo/StarkNet smart contracts for 6 critical vulnerabilities including felt252 arithmetic overflow, L1-L2 messaging issues, address conversion problems, and signature replay. Use when auditing StarkNet projects.
How to use
Zainstaluj narzędzie Caracal, które stanowi podstawę skanera: uruchom polecenie pip install caracal w swoim środowisku Python.
Przygotuj projekt Cairo do analizy. Upewnij się, że struktura katalogów zawiera pliki kontraktów w formacie .cairo (zwykle w katalogu src/) oraz plik konfiguracyjny Scarb.toml.
Zidentyfikuj obszary do audytu: skoncentruj się na funkcjach L1 handler (oznaczonych #[l1_handler]), logice transferu tokenów operujących na felt252, konwersjach adresów między L1 i L2 oraz weryfikacji podpisów.
Uruchom skaner na wybranym pliku lub katalogu projektu. Caracal przeskanuje kod w poszukiwaniu 6 krytycznych wzorców podatności specyficznych dla StarkNet.
Przejrzyj raport z wynikami skanowania. Zwróć szczególną uwagę na wykryte problemy z arytmetyką, obsługą wiadomości cross-layer i logowaniem zdarzeń bezpieczeństwa.
Dla projektów z mostami L1-L2 przeprowadź dodatkową walidację implementacji obsługi wiadomości między warstwami, aby upewnić się, że wszystkie ścieżki komunikacji są bezpieczne.