Un protocole peut réussir un audit de contrat intelligent et être néanmoins exploitable, car la surface d'attaque est le contrat plus tout ce qui l'entoure : scripts de mise à niveau, gouvernance, gardiens, API, interfaces utilisateur et outils de déploiement. Lisez la suite :
Les audits sont importants, mais ils sont ponctuels et limités. Le risque s'accumule dans le delta entre ce qui a été examiné et ce qui fonctionne après des mises à jour, des intégrations, des changements de dépendances et des correctifs d'urgence.
Les échecs qui font le plus mal ressemblent rarement à « un bug ». Ils ressemblent à un comportement intentionnel : un chemin de privilège qui devient accessible, une hypothèse d'oracle qui échoue sous une liquidité faible, ou une invariant qui échoue dans un flux à plusieurs étapes.
La couverture de l'ensemble du système commence par le périmètre. Considérez le code onchain, les services offchain qui influencent l'état, l'infrastructure de signature, les outils d'administration, CI/CD, et le constructeur de transactions frontend comme des surfaces de sécurité de première classe.
Faites de la différence l'unité de sécurité. Chaque PR peut introduire un nouveau privilège ou un nouveau chemin de transaction, donc la vérification doit suivre le changement, et non des points de contrôle calendaire.
Modélisez les privilèges comme un graphe, pas une liste. Vous voulez connaître le chemin le plus court pour mettre à niveau, mettre en pause, frapper, vider ou changer les sources d'oracle, y compris les transferts de rôle et les passations d'administration qui sont rarement revisitées.
Recherchez des ruptures invariantes, pas seulement des modèles de vulnérabilité connus. Définissez ce qui doit toujours être vrai à travers les flux : comptabilité, autorisations, hypothèses d'oracle, limites de taux, ordre des messages - et testez et surveillez ces invariants en continu.
Associez la prévention à la détection. La détection et la réponse gérées réduisent le temps entre « quelque chose a changé » et « les fonds sont en danger », en particulier autour des actions de gouvernance, de l'utilisation clé, des changements d'infrastructure et des comportements anormaux sur la chaîne.
L'intelligence des menaces AI aide lorsque les signaux sont bruyants et interdomaines. Elle peut corréler les différences de code, les mises à jour de dépendances, les événements d'infrastructure et la télémétrie on-chain pour faire ressortir les quelques changements qui méritent un examen humain immédiat.
La sécurité est un cycle de vie : modélisation des menaces, audits à travers web3 et web2, compétitions et programmes de récompenses pour les bugs, détection et réponse gérées, planification de la réponse aux incidents, et diligence institutionnelle via Web3SOC.
379