Aquí está lo que falta y cómo elevar tus auditorías más allá de lo básico:
1⃣ Audita la Lógica Empresarial, No Solo el Código
Un protocolo de préstamos puede tener un código matemáticamente correcto pero incentivos defectuosos (por ejemplo, tasas de préstamo que pueden ser manipuladas para drenar reservas).
• Modela flujos de tokens y teoría de juegos (por ejemplo, "¿Qué pasaría si el 80% de los usuarios salen simultáneamente?").
• Utiliza herramientas como @gauntlet_xyz para simular escenarios de estrés.
2⃣ Contratos Actualizables y Errores de Proxy
Colisiones de almacenamiento entre versiones de implementación.
• Proxies no inicializados (por ejemplo, hackeo de Parity Wallet).
• Centralización de la clave de administrador (por ejemplo, explotación del retraso de GovernorBravo de Compound).
• Usa Echidna para probar rutas de actualización.
• Verifica que las funciones de inicialización estén protegidas e idempotentes.
3⃣ Puntos Ciegos de Cross-Chain y Layer 2
Lo Que Falta: Los contratos que interactúan con puentes o L2s (por ejemplo, Arbitrum, Optimism) enfrentan riesgos únicos.
• Huecos en la validación de mensajes (por ejemplo, hackeo de $325M de Wormhole).
• Ataques de repetición entre cadenas.
• Suposiciones incorrectas sobre tarifas (por ejemplo, gas de L2 vs. gas de L1).
• Audita los manejadores de llamadas cross-chain (por ejemplo, processMessageFromL1).
• Prueba con herramientas como @hyperlane o @LayerZero_Core para la integridad de los mensajes.
4⃣ Verificación Formal y Ejecución Simbólica
Herramientas para Añadir:
• @CertoraInc: Prueba invariantes (por ejemplo, "Ningún usuario puede retirar más de lo que depositó").
• Halmos: Ejecución simbólica para el descubrimiento de casos extremos.
Manticore: Explora todos los caminos de ejecución (por ejemplo, para desbordamiento de enteros).
Ejemplo: Usa Certora para verificar que la función de intercambio de un DEX nunca permita que las reservas caigan por debajo de un umbral.
5⃣ Contexto Histórico y Catálogos de Ataques
Aprovechando explotaciones pasadas para guiar auditorías.
• Estudia https://t.co/l3Q4YLLoZj y los informes de @immunefi para patrones (por ejemplo, manipulación de oráculos de precios).
• Crea una lista de verificación de vulnerabilidades históricas (por ejemplo, inicialización confiable del Puente Nomad).
6⃣ Riesgos de Optimización de Gas
Las optimizaciones pueden introducir vulnerabilidades.
• Usar delegatecall para ahorrar gas podría inadvertidamente exponer almacenamiento (por ejemplo, explotación del MasterContract de @SushiSwap).
• Revisa las llamadas de bajo nivel (call, delegatecall) por suposiciones de contexto.
• Prueba funciones que consumen mucho gas con EthGasStation para detectar anomalías.
7⃣ Amenazas de Gobernanza y Multisig
Los mecanismos de gobernanza son objetivos principales.
• Spam de propuestas (por ejemplo, retrasos de Governor Bravo de @Uniswap).
• Fugas de claves multisig (por ejemplo, hackeo del Puente Horizon de @harmonyprotocol).
• Audita los periodos de tiempo, umbrales de quórum y mecanismos de veto.
• Verifica la rotación de firmantes multisig y las prácticas de almacenamiento en frío.
8⃣ Riesgos de Integración de Terceros
Las dependencias externas (por ejemplo, oráculos, registros) a menudo son confiadas ciegamente.
• Audita los chequeos de obsolescencia de latestAnswer de @chainlink.
• Verifica que los TWAPs de Uniswap V3 estén ponderados correctamente por tiempo.
9⃣ Mitigación de Sesgos Cognitivos
Los auditores son propensos a sesgos como el sesgo de confirmación o anclaje.
• Usa ejercicios de equipo rojo/equipo azul: Un auditor ataca, otro defiende.
• Rota a los auditores a mitad de revisión para reiniciar suposiciones.
🔟 Trampas de Cumplimiento y Regulación
El código puede cumplir con las especificaciones pero violar regulaciones (por ejemplo, sanciones de OFAC).
• Verifica funciones de visualización que expongan datos de usuarios (riesgos de privacidad).
• Verifica la mecánica de listas negras/listas blancas (por ejemplo, consecuencias de cumplimiento de @TornadoCash).