Um módulo removido que nunca foi desativado mantém suas permissões ativas na máquina de estado do protocolo.
Os atacantes podem explorar isso para reativar módulos obsoletos (por exemplo, portas dos fundos, governança legada) ou provocar interações inesperadas com outros componentes.
O hack de $80 milhões da @QubitFin em 2022 explorou um contrato de ponte que manteve permissões de emissão após ser descontinuado.
Use ferramentas como @CertoraInc para provar invariantes de ordem de operação matematicamente.
Emita logs granulares para cada transição de estado (por exemplo, ModuleDisabled, ModuleRemoved).
Integre-se com ferramentas de monitoramento como @FortaNetwork para sinalizar operações fora de ordem em tempo real.