Un módulo eliminado que nunca fue desactivado conserva sus permisos activos en la máquina de estados del protocolo.
Los atacantes pueden explotar esto para reactivar módulos obsoletos (por ejemplo, puertas traseras, gobernanza heredada) o provocar interacciones inesperadas con otros componentes.
El hack de $80 millones de @QubitFin en 2022 explotó un contrato de puente que retuvo permisos de acuñación después de haber sido obsoleto.
Utiliza herramientas como @CertoraInc para probar matemáticamente las invariantes del orden de operación.
Emite registros granulares para cada transición de estado (por ejemplo, MóduloDesactivado, MóduloEliminado).
Integra con herramientas de monitoreo como @FortaNetwork para señalar operaciones fuera de orden en tiempo real.