Aqui está o que está faltando e como elevar suas auditorias além do básico:
1⃣ Audite a Lógica de Negócio, Não Apenas o Código
Um protocolo de empréstimo pode ter um código matematicamente correto, mas incentivos falhos (por exemplo, taxas de empréstimo que podem ser manipuladas para drenar reservas).
• Modele fluxos de tokens e teoria dos jogos (por exemplo, "E se 80% dos usuários saírem simultaneamente?").
• Use ferramentas como @gauntlet_xyz para simular cenários de estresse.
2⃣ Contratos Atualizáveis & Armadilhas de Proxy
Colisões de armazenamento entre versões de implementação.
• Proxies não inicializados (por exemplo, hack da Parity Wallet).
• Centralização da chave de administração (por exemplo, exploração da demora do GovernorBravo do Compound).
• Use Echidna para testar caminhos de atualização.
• Verifique se as funções de inicialização estão protegidas e são idempotentes.
3⃣ Pontos Cegos de Cross-Chain & Layer 2
O que está faltando: contratos interagindo com bridges ou L2s (por exemplo, Arbitrum, Optimism) enfrentam riscos únicos.
• Lacunas de validação de mensagens (por exemplo, hack de $325M do Wormhole).
• Ataques de replay entre cadeias.
• Suposições incorretas de taxas (por exemplo, gás L2 vs. gás L1).
• Audite manipuladores de chamadas cross-chain (por exemplo, processMessageFromL1).
• Teste com ferramentas como @hyperlane ou @LayerZero_Core para integridade da mensagem.
4⃣ Verificação Formal & Execução Simbólica
Ferramentas a Adicionar:
• @CertoraInc : Prove invariantes (por exemplo, "Nenhum usuário pode retirar mais do que depositou").
• Halmos: Execução simbólica para descoberta de casos extremos.
Manticore: Explore todos os caminhos de execução (por exemplo, para estouro de inteiros).
Exemplo: Use Certora para verificar que a função de troca de um DEX nunca permite que as reservas fiquem abaixo de um limite.
5⃣ Contexto Histórico & Catálogos de Ataques
Aproveitando explorações passadas para orientar auditorias.
• Estude https://t.co/l3Q4YLLoZj e relatórios da @immunefi para padrões (por exemplo, manipulação de oráculos de preço).
• Crie uma lista de verificação de vulnerabilidades históricas (por exemplo, inicialização confiável da Nomad Bridge).
6⃣ Riscos de Otimização de Gás
Otimizações podem introduzir vulnerabilidades.
• Usar delegatecall para economia de gás pode inadvertidamente expor armazenamento (por exemplo, exploração do MasterContract do @SushiSwap).
• Revise chamadas de baixo nível (call, delegatecall) para suposições de contexto.
• Teste funções pesadas em gás com EthGasStation para identificar anomalias.
7⃣ Ameaças de Governança & Multisig
Os mecanismos de governança são alvos primários.
• Spam de propostas (por exemplo, atrasos do Governador Bravo do @Uniswap).
• Vazamento de chave multisig (por exemplo, hack da Horizon Bridge do @harmonyprotocol).
• Audite temporizadores, limites de quórum e mecanismos de veto.
• Verifique a rotação de signatários multisig e práticas de armazenamento a frio.
8⃣ Riscos de Integração de Terceiros
Dependências externas (por exemplo, oráculos, registros) são frequentemente confiadas cegamente.
• Audite as verificações de obsolescência latestAnswer do @chainlink.
• Verifique se os TWAPs do Uniswap V3 estão ponderados corretamente pelo tempo.
9⃣ Mitigação de Viés Cognitivo
Os auditores são propensos a vieses como viés de confirmação ou ancoragem.
• Use exercícios de equipe vermelha/equipe azul: Um auditor ataca, outro defende.
• Rode auditores durante a revisão para redefinir suposições.
🔟 Armadilhas de Conformidade & Regulatórias
O código pode estar em conformidade com as especificações, mas violar regulamentos (por exemplo, sanções da OFAC).
• Verifique funções de visualização expondo dados do usuário (riscos de privacidade).
• Verifique a mecânica de lista negra/lista branca (por exemplo, consequências de conformidade do @TornadoCash).