Valor total de mercado:$00
API
PT
Escuro

PesquisarSSI/Mag7/Meme/ETF/Moeda/Índice/Gráficos/Pesquisa
00:00 / 00:00
Visualizar
    Mercados
    Índexes
    Feed de notícias
    TokenBar®
    Análise
    Macro
    Favoritos
Partilhar
Olympix_ai

Aqui está o que está faltando e como elevar suas auditorias além do básico:

1⃣ Audite a Lógica de Negócio, Não Apenas o Código

Um protocolo de empréstimo pode ter um código matematicamente correto, mas incentivos falhos (por exemplo, taxas de empréstimo que podem ser manipuladas para drenar reservas).

• Modele fluxos de tokens e teoria dos jogos (por exemplo, "E se 80% dos usuários saírem simultaneamente?").

• Use ferramentas como @gauntlet_xyz para simular cenários de estresse.

2⃣ Contratos Atualizáveis & Armadilhas de Proxy

Colisões de armazenamento entre versões de implementação.

• Proxies não inicializados (por exemplo, hack da Parity Wallet).

• Centralização da chave de administração (por exemplo, exploração da demora do GovernorBravo do Compound).

• Use Echidna para testar caminhos de atualização.

• Verifique se as funções de inicialização estão protegidas e são idempotentes.

3⃣ Pontos Cegos de Cross-Chain & Layer 2

O que está faltando: contratos interagindo com bridges ou L2s (por exemplo, Arbitrum, Optimism) enfrentam riscos únicos.

• Lacunas de validação de mensagens (por exemplo, hack de $325M do Wormhole).

• Ataques de replay entre cadeias.

• Suposições incorretas de taxas (por exemplo, gás L2 vs. gás L1).

• Audite manipuladores de chamadas cross-chain (por exemplo, processMessageFromL1).

• Teste com ferramentas como @hyperlane ou @LayerZero_Core para integridade da mensagem.

4⃣ Verificação Formal & Execução Simbólica

Ferramentas a Adicionar:

• @CertoraInc : Prove invariantes (por exemplo, "Nenhum usuário pode retirar mais do que depositou").

• Halmos: Execução simbólica para descoberta de casos extremos.
Manticore: Explore todos os caminhos de execução (por exemplo, para estouro de inteiros).

Exemplo: Use Certora para verificar que a função de troca de um DEX nunca permite que as reservas fiquem abaixo de um limite.

5⃣ Contexto Histórico & Catálogos de Ataques

Aproveitando explorações passadas para orientar auditorias.

• Estude https://t.co/l3Q4YLLoZj e relatórios da @immunefi para padrões (por exemplo, manipulação de oráculos de preço).

• Crie uma lista de verificação de vulnerabilidades históricas (por exemplo, inicialização confiável da Nomad Bridge).

6⃣ Riscos de Otimização de Gás

Otimizações podem introduzir vulnerabilidades.

• Usar delegatecall para economia de gás pode inadvertidamente expor armazenamento (por exemplo, exploração do MasterContract do @SushiSwap).

• Revise chamadas de baixo nível (call, delegatecall) para suposições de contexto.

• Teste funções pesadas em gás com EthGasStation para identificar anomalias.

7⃣ Ameaças de Governança & Multisig

Os mecanismos de governança são alvos primários.

• Spam de propostas (por exemplo, atrasos do Governador Bravo do @Uniswap).

• Vazamento de chave multisig (por exemplo, hack da Horizon Bridge do @harmonyprotocol).

• Audite temporizadores, limites de quórum e mecanismos de veto.

• Verifique a rotação de signatários multisig e práticas de armazenamento a frio.

8⃣ Riscos de Integração de Terceiros

Dependências externas (por exemplo, oráculos, registros) são frequentemente confiadas cegamente.

• Audite as verificações de obsolescência latestAnswer do @chainlink.

• Verifique se os TWAPs do Uniswap V3 estão ponderados corretamente pelo tempo.

9⃣ Mitigação de Viés Cognitivo

Os auditores são propensos a vieses como viés de confirmação ou ancoragem.

• Use exercícios de equipe vermelha/equipe azul: Um auditor ataca, outro defende.

• Rode auditores durante a revisão para redefinir suposições.

🔟 Armadilhas de Conformidade & Regulatórias

O código pode estar em conformidade com as especificações, mas violar regulamentos (por exemplo, sanções da OFAC).

• Verifique funções de visualização expondo dados do usuário (riscos de privacidade).

• Verifique a mecânica de lista negra/lista branca (por exemplo, consequências de conformidade do @TornadoCash).

Tudo o que você precisa saber em 10s
TermosPolítica de PrivacidadePapel BrancoVerificação oficialCookieBlogue
sha512-gmb+mMXJiXiv+eWvJ2SAkPYdcx2jn05V/UFSemmQN07Xzi5pn0QhnS09TkRj2IZm/UnUmYV4tRTVwvHiHwY2BQ==
sha512-kYWj302xPe4RCV/dCeCy7bQu1jhBWhkeFeDJid4V8+5qSzhayXq80dsq8c+0s7YFQKiUUIWvHNzduvFJAPANWA==