Argomenti di tendenza
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
alcuni pensieri dopo aver recentemente esaminato alcuni exploit altamente complessi (yETH, balancer, kyberswap elastic):
mentre il meccanismo effettivo dell'exploit, cioè i passaggi intrapresi per rubare fondi, è piuttosto sofisticato, la vulnerabilità sottostante tende ad essere piuttosto semplice: errore di arrotondamento, perdita di precisione, invariante insufficientemente vincolato, ecc.
imo ognuna di queste vulnerabilità era abbastanza semplice da poter essere identificata da molti ricercatori esperti almeno come scoperte di basso livello/informative, ma solo i ricercatori d'élite sarebbero stati in grado di trasformarle in exploit critici.
la lezione che ho tratto da questo è che per garantire una migliore sicurezza dei protocolli, dobbiamo avere una comprensione più chiara dei confini di un sistema in modo da poter definire e far rispettare chiaramente i vincoli.
sotto il modello dei bug bounty e degli audit competitivi, diamo priorità agli exploit reali, attraverso un approccio offensivo alla sicurezza. tanto che potremmo fallire nel proteggere i sistemi contro exploit sia noti che sconosciuti, attraverso un approccio difensivo alla sicurezza.
mentre l'approccio offensivo è emozionante e affascinante, è molto più limitante imo. se trovi un bug critico, non ti dice nulla su se hai protetto il sistema contro altri bug, ma se aggiungi un vincolo attentamente considerato, un'intera classe di exploit potrebbe essere prevenuta.
Principali
Ranking
Preferiti
