Протокол может пройти аудит смарт-контракта и при этом оставаться уязвимым, потому что поверхность атаки включает в себя контракт и все, что с ним связано: скрипты обновления, управление, хранители, API, интерфейсы и инструменты развертывания. Читать далее:
Аудиты важны, но они являются моментными и ограниченными по объему. Риск накапливается в разнице между тем, что было проверено, и тем, что работает после обновлений, интеграций, изменений зависимостей и экстренных патчей.
Неудачи, которые причиняют наибольшую боль, редко выглядят как "ошибка". Они выглядят как преднамеренное поведение: путь привилегий, который становится доступным, предположение оракла, которое ломается при низкой ликвидности, или инвариант, который не выполняется в многошаговом процессе.
Полное покрытие системы начинается с определения объема. Рассматривайте onchain код, offchain сервисы, которые влияют на состояние, инфраструктуру подписания, инструменты администрирования, CI/CD и фронтенд-генератор транзакций как первоклассные поверхности безопасности.
Сделайте разницу единицей безопасности. Каждый PR может ввести новый привилегированный край или путь транзакции, поэтому проверка должна следовать за изменением, а не за календарными контрольными точками.
Моделируйте привилегии как граф, а не как список. Вы хотите знать кратчайший путь для обновления, приостановки, чеканки, откачки или изменения источников оракула, включая передачи ролей и администраторские передачи, которые редко пересматриваются.
Ищите инвариантные нарушения, а не только известные уязвимости. Определите, что всегда должно быть верно в потоках: учет, разрешения, предположения ооракулах, лимиты скорости, порядок сообщений - и непрерывно тестируйте и контролируйте эти инварианты.
Сочетайте предотвращение с обнаружением. Управляемое обнаружение и реагирование сокращает время между "что-то изменилось" и "средства под угрозой", особенно в отношении действий по управлению, ключевому использованию, изменениям инфраструктуры и аномальному поведению в сети.
AI угроза разведки помогает, когда сигналы шумные и междоменные. Она может коррелировать изменения кода, обновления зависимостей, события инфраструктуры и телеметрию в блокчейне, чтобы выделить те немногие изменения, которые требуют немедленного человеческого рассмотрения.
Безопасность — это жизненный цикл: моделирование угроз, аудиты в web3 и web2, конкурсы и программы вознаграждений за ошибки, управляемое обнаружение и реагирование, планирование реагирования на инциденты и институциональная добросовестность через Web3SOC.
381