[긴 트윗 (Long tweet)] DeFi 해킹이 만연하고 있습니다. 다음 희생자가 되지 않으려면 어떻게 해야 할까요?

이 기사는 기계로 번역되었습니다
원문 표시

체인피드 요약:

우리는 공격자들이 사용하는 것과 동일한 도구를 사용하고, 프로토콜에 대한 레드팀 테스트를 수행하고, 지속적으로 모니터링하고, 잠재적 손실에 대한 엄격한 제한을 설정해야만 최악의 시나리오에서도 살아남을 수 있습니다.

기사 출처:

https://x.com/systematicls/status/2048756004972855667

기사 작성자:

시스템


관점:

sysls: 불변 조건을 식별한 후에는 런타임 검사로 승격시키십시오. 실제로 실행 가능한 불변 조건이 무엇인지 신중하게 고려하십시오. 이것이 FREI-PI(기능 요구 사항, 효과, 상호 작용, 프로토콜 불변 조건) 패턴입니다. 값을 처리하는 모든 함수의 끝에서 해당 함수가 유지해야 하는 핵심 불변 조건을 다시 검증하십시오. CEI(검사-효과-상호 작용)를 통과할 수 있는 많은 공격(예: 플래시 론(Flash loan) 핀서 공격, 오라클 지원 청산 공격, 교차 기능 지급 능력 유출)은 함수 끝의 불변 조건 검사에서 탐지됩니다. 상태 기반 퍼징은 프로토콜의 전체 공개 인터페이스에 대해 무작위 호출 시퀀스를 구성하고 각 단계에서 불변 조건을 검증합니다. 프로덕션 환경에서 발생하는 대부분의 공격은 다중 트랜잭션 공격이며, 상태 기반 퍼징은 공격자보다 먼저 이러한 경로를 발견할 수 있는 거의 유일한 신뢰할 수 있는 방법입니다. 불변 조건 테스트를 사용하여 퍼징에서 생성된 모든 호출 시퀀스에 대해 특정 속성이 유지되는지 확인하십시오. 형식 검증과 결합하면 모든 도달 가능한 상태에서 해당 속성이 유지됨을 증명할 수 있습니다. 핵심 불변 조건은 반드시 이 수준에서 검증해야 합니다. 복잡성은 보안의 적입니다. 모든 외부 의존성은 공격 표면을 확장합니다. 인프라를 설계할 때는 "누구를 신뢰할지"에 대한 선택을 사용자에게 맡겨야 합니다. 의존성을 제거할 수 없다면, 단일 장애 지점이 프로토콜을 파괴하지 않도록 의존성을 다양화해야 합니다. 이러한 의존성이 어떻게 실패할 수 있는지 시뮬레이션하고 최대 피해 규모를 제한하기 위해 감사 범위를 확장하십시오. 최근 KelpDAO 공격이 좋은 예입니다. 공격자는 감사 범위 밖에 존재했던 LayerZero의 기본 구성 requiredDVNCount=1을 상속받았습니다. 결국 감사 범위 밖의 오프체인 인프라가 손상되었습니다. DeFi의 대부분의 공격 표면은 이미 열거되어 있습니다. 각 범주를 하나씩 검토하고, 해당 프로토콜에 적용되는지 자문하고, 그에 상응하는 제어를 구현하십시오. AI 에이전트가 프로토콜의 취약점을 사전에 찾아낼 수 있도록 레드팀 역량을 구축하십시오. 이는 이미 이 단계에서 기본적인 요구 사항입니다. 투표 기반 거버넌스에서는 초기에는 팀 다중 서명에 권한이 집중되어 분산되는 데 시간이 걸립니다. 토큰이 광범위하게 분산되더라도 위임은 종종 소수의 지갑(때로는 단 하나)에 집중됩니다. 이러한 지갑이 손상되면 모든 것이 끝장납니다. 따라서 권한이 엄격하게 제한된 "가디언 지갑"을 배포해야 합니다. 가디언 지갑은 프로토콜을 일시 중지할 수 있으며, 극단적인 경우(≥4/7) 손상된 위임을 미리 정의된 지갑으로 교체할 수 있습니다. 가디언 지갑은 거버넌스 제안을 실행할 수 없습니다. 이는 거버넌스를 뒤집지 않고 시스템 안정성을 복원할 수 있는 복구 계층을 제공합니다. 거버넌스가 성숙해지고 탈중앙화됨에 따라 이 계층은 점진적으로 제거될 수 있습니다.

콘텐츠 출처

https://chainfeeds.substack.com

출처
면책조항: 상기 내용은 작자의 개인적인 의견입니다. 따라서 이는 Followin의 입장과 무관하며 Followin과 관련된 어떠한 투자 제안도 구성하지 않습니다.
라이크
즐겨찾기에 추가
코멘트