Au-delà des défauts de code : audits économiques et sécurité des protocoles DeFi

Intermédiaire11/26/2024, 4:14:03 AM
Cet article se penche sur les défis de sécurité des protocoles DeFi, mettant en évidence la distinction entre les audits techniques et économiques. Alors que les audits techniques se concentrent sur l'intégrité du code et les bugs, les audits économiques abordent des facteurs plus larges tels que les fluctuations du marché, les vulnérabilités de gouvernance et les crises de liquidité qui impactent la stabilité du protocole.

Les vulnérabilités de sécurité dans les protocoles DeFi proviennent non seulement de défauts de codage ou de piratages, mais également de facteurs économiques externes tels que la volatilité du marché, la manipulation de la gouvernance et les crises de liquidité. Alors que les audits techniques traditionnels se concentrent sur la garantie que le code fonctionne comme prévu, ils négligent souvent l'influence des conditions économiques externes, telles que le stress ou la manipulation du marché, sur la stabilité d'un protocole.

Les audits techniques visent à vérifier que le code s'exécute comme prévu et est exempt de bugs exploitables. Cependant, leur portée se limite généralement à l'analyse du protocole lui-même, sans tenir compte des environnements économiques plus larges ou de la manière dont les interdépendances entre les protocoles pourraient introduire des risques supplémentaires.

Qu'est-ce qu'un audit économique?

Les audits économiques vont au-delà du cadre technique de la vérification de l'intégrité du code. Alors que les audits techniques se concentrent sur la détection de bogues ou de vulnérabilités dans le code, les audits économiques simulent les conditions réelles du marché et réalisent des tests de résistance pour évaluer la résilience d'un protocole dans divers scénarios économiques.

Les audits économiques mettent l'accent sur la compréhension de la dynamique économique interne des protocoles DeFi et sur la manière dont des facteurs externes tels que les fluctuations du marché, les crises de liquidité et la manipulation de la gouvernance peuvent exploiter les vulnérabilités.

Les aspects clés des audits économiques comprennent la simulation de scénarios tels que des fluctuations de prix extrêmes, des changements de liquidité et des modifications de comportements des utilisateurs. Ils examinent également les structures de gouvernance, car les systèmes mal conçus peuvent permettre à des acteurs malveillants de prendre le contrôle, comme en témoignent des incidents tels que le piratage de Beanstalk.

De plus, les audits économiques examinent les structures d'incitation pour s'assurer qu'elles favorisent une participation saine et dissuadent les actions malveillantes. Des incitations mal conçues peuvent conduire à l'exploitation ou à la déstabilisation. Les audits économiques tiennent également compte des effets d'entraînement des attaques sur les protocoles individuels au sein de l'écosystème DeFi interconnecté, où les défaillances peuvent se propager et causer des perturbations généralisées.

Ces audits évaluent comment une seule attaque pourrait déclencher une réaction en chaîne, similaire à la propagation des crises financières sur les marchés traditionnels. Compte tenu de la nature interconnectée de DeFi, de tels échecs en cascade présentent des risques importants, un effondrement potentiel d'un protocole pouvant avoir un impact sur la liquidité, la tarification et la gouvernance des autres.

Enfin, les audits économiques évaluent si les paramètres de risque d'un protocole sont bien calibrés pour faire face au stress et à la manipulation. Ils fournissent un cadre de sécurité complet, identifiant les vulnérabilités que les audits techniques seuls ne peuvent pas détecter, afin de mieux protéger l'écosystème DeFi.

Audits techniques vs audits économiques

Les audits techniques et économiques sont tous deux essentiels, mais ils ont des objectifs distincts et ne peuvent pas se remplacer mutuellement.

Opérations atomiques vs opérations complexes dépendantes de sources externes

  • Audits techniques: L'accent est mis sur la garantie que le code exécute des opérations atomiques - où les tâches sont soit entièrement terminées, soit échouent - minimisant ainsi les risques associés aux erreurs d'exécution partielle. Ces audits examinent la logique de code spécifique pour vérifier qu'elle fonctionne comme prévu et est exempte de bugs ou de vulnérabilités.
  • Audits économiques : aborder des préoccupations plus larges que l'exécution du code, en se concentrant sur des facteurs économiques externes tels que la liquidité, les prix du marché et les décisions de gouvernance. En simulant ces conditions, les audits économiques évaluent comment ces facteurs pourraient exploiter les vulnérabilités ou créer des risques pour le protocole.

Bogues au niveau du code vs Exploitation plus large

  • Audits techniques: Identifie principalement les bugs au niveau du code que les attaquants pourraient exploiter, tels que des fonctions non sécurisées qui pourraient permettre un accès non autorisé aux fonds ou la manipulation des paramètres clés.
  • Audits économiques: Examiner comment les conditions économiques - comme les failles de gouvernance ou la manipulation du marché - pourraient exposer les protocoles à des attaques. Des systèmes de gouvernance mal conçus, par exemple, pourraient permettre des prises de contrôle hostiles ou des manipulations de prix, causant ainsi de graves perturbations.

Portée interne vs externe

  • Audits techniques : Limités à la revue des opérations internes et du code source du protocole, en mettant l'accent sur la correction des défauts techniques et la garantie de la fonctionnalité.
  • Audits économiques : couvrent un champ d'action plus large, analysant comment les protocoles interagissent avec l'écosystème DeFi global, y compris la liquidité, les dépendances des jetons, les structures de gouvernance et les conditions du marché. Cette approche plus large garantit une compréhension plus approfondie des risques au sein d'écosystèmes dynamiques et interconnectés.

Vulnérabilités du monde réel vs Sécurité au niveau du code

  • Audits techniques : Assurer l'absence de bogues spécifiques, tels que des problèmes de réentrance ou des erreurs arithmétiques, rendant le code sécurisé dans des environnements contrôlés.
  • Audits économiques: Simuler des scénarios du monde réel où des pressions externes, telles que la manipulation des prix ou des attaques de gouvernance, pourraient mettre en danger la sécurité du protocole. Ces tests garantissent que le protocole reste robuste même face à de telles difficultés.

Différences de périmètre d'audit

  • Audits techniques : Généralement limités aux opérations internes et au code source du protocole. Ces audits se concentrent sur l'examen des contrats intelligents pour s'assurer qu'ils fonctionnent comme prévu et ne contiennent aucune erreur ou faille logique.
  • Audits économiques : couvrent un champ d'application plus large, en tenant compte de facteurs externes tels que les dépendances du marché, les structures de gouvernance et les tensions de liquidité. Les audits économiques évaluent la manière dont le protocole interagit avec l'écosystème DeFi plus large et évaluent sa résilience face aux pressions économiques.

Les audits techniques et économiques se complètent mutuellement et sont indispensables pour construire un système complet d'assurance sécurité.

Vulnérabilités critiques découvertes lors des audits économiques: Les audits techniques ne peuvent pas résoudre les vulnérabilités causées par des facteurs économiques externes, des dépendances et des interactions avec d'autres protocoles. Ces problèmes nécessitent des audits économiques pour les identifier et les atténuer.

Dépendances de jetons et effets en cascade

Les dépendances des jetons posent un risque significatif dans DeFi, où les jetons de différents protocoles dépendent souvent les uns des autres. Une forte baisse de la valeur d'un jeton peut déclencher une réaction en chaîne affectant plusieurs plateformes.

  • Audits techniques : En général, ne tiennent pas compte de la manière dont les conditions économiques externes, telles que les retournements de marché ou les attaques sur des protocoles connexes, pourraient provoquer des défaillances en cascade impliquant le jeton d'un protocole.
  • Audits économiques : Simulez de tels scénarios pour évaluer la résilience du protocole. Par exemple, lors de l'effondrement de Terra Luna, le dé-ancrage de sa stablecoin a entraîné des perturbations généralisées dans l'écosystème DeFi.

Dépendances Oracle et manipulation de prix

De nombreux protocoles DeFi s'appuient sur des oracles pour obtenir des données externes, telles que les prix des jetons ou les taux d'intérêt. Cependant, cette dépendance introduit une vulnérabilité commune : si un oracle est compromis, ou si les données qu'il fournit sont inexactes ou manipulées, le protocole pourrait être confronté à des risques importants.

  • Attaques de manipulation des prix : une forme typique d'attaque économique où les attaquants manipulent les prix des jetons rapportés par les oracles pour réaliser des profits, par exemple à travers des opportunités d'arbitrage ou des liquidations forcées.
  • Audits techniques : se concentrent généralement sur la garantie que le code interagit correctement avec l'oracle, mais n'évaluent pas le risque de manipulation des prix au niveau de l'oracle, ce qui peut avoir des effets dévastateurs sur le protocole.

Attaques de gouvernance

Les vulnérabilités de gouvernance sont un autre risque majeur dans les protocoles DeFi, en particulier dans les systèmes où le pouvoir de vote est lié à la détention de jetons. Les attaquants peuvent exploiter les mécanismes de gouvernance pour prendre le contrôle d'un protocole, proposer des actions malveillantes ou voler des fonds, comme cela a été démontré dans l'exploitation de Beanstalk. Dans cet incident, l'attaquant a emprunté temporairement un grand nombre de jetons grâce à un prêt flash, a contrôlé 79 % du pouvoir de vote, a fait passer une proposition malveillante et a volé 181 millions de dollars.

  • Audits techniques : en général, ils ignorent les structures de gouvernance et se concentrent sur le code de contrat intelligent.
  • Audits économiques: Analyser les vulnérabilités potentielles des systèmes de gouvernance, en particulier les risques liés aux augmentations temporaires du pouvoir de vote par des méthodes telles que les flash loans, qui sont souvent indétectables par des audits techniques.

Crises de liquidité et résilience des protocoles

Les crises de liquidité sont un défi majeur pour les protocoles DeFi. Les baisses soudaines de liquidité peuvent entraîner un glissement de prix, des liquidations forcées ou des pénuries de garanties, pouvant potentiellement entraîner un effondrement de l'ensemble du système. De telles crises peuvent résulter de baisses de marché, de la volatilité des jetons ou de retraits à grande échelle.

  • Audits techniques : Assurez-vous que les contrats fonctionnent correctement dans des conditions normales, mais simulent rarement des scénarios impliquant des pénuries de liquidités, où des vulnérabilités pourraient apparaître.
  • Audits économiques : Simuler des conditions de stress intense, telles que des pénuries de liquidités, afin d'évaluer la capacité d'un protocole à résister à de tels scénarios et à se rétablir efficacement.

Cas typiques d'attaques économiques

Ces cas détaillent comment les attaquants exploitent les faiblesses économiques dans la conception et la structure des protocoles DeFi plutôt que les vulnérabilités techniques.

Cas 1: Attaque du marché Mango

Date: Octobre 2022

Méthode d'attaque : Manipulation des prix

Montant de la perte : 116 millions de dollars

Lors de cette attaque, l'attaquant a manipulé le prix des jetons Mango ($MNGO), créant des écarts de prix sur plusieurs échanges, ce qui a déclenché des liquidations massives et a finalement épuisé les fonds du protocole.

Processus d'attaque:

* Configuration initiale : L’attaquant a utilisé deux portefeuilles, chacun contenant 5 millions de dollars en USDC, pour lancer l’attaque. Le portefeuille 1 a passé un ordre de vente important pour 483 millions de dollars de jetons MANGO à un prix bas de 0,0382 $.* Manipulation des prix : Le portefeuille 2 a acheté tous les jetons MANGO vendus par le portefeuille 1 à ce prix bas. L’attaquant a ensuite commencé à acheter de manière agressive des tokens MANGO sur plusieurs plateformes, notamment Mango Markets, AscendEX et FTX, faisant passer le prix de 0,0382 $ à 0,91 $ en peu de temps.* Exploiter la flambée des prix : La flambée soudaine des prix a provoqué des liquidations massives de positions courtes, car le prix du jeton MANGO a dépassé la valeur des garanties des vendeurs à découvert. L’attaquant a profité de la flambée des prix, après quoi le prix du jeton MANGO a chuté à 0,0259 $.

Résultat : L'attaque a entraîné des pertes de liquidité significatives pour le Mango Market, avec plus de 4 000 positions courtes liquidées, ce qui a déstabilisé le protocole. Cette attaque économique s'est appuyée sur la manipulation des prix entre plateformes plutôt que sur des vulnérabilités techniques, mettant en évidence la nécessité d'audits économiques pour simuler et atténuer les effets des scénarios de manipulation des prix.

Cas 2 : Attaque de beanstalk

Date : avril 2022

Méthode d'attaque : Manipulation de la gouvernance

Montant de la perte : 181 millions de dollars

Cette attaque impliquait l'attaquant exploitant les systèmes de gouvernance pour pousser des propositions malveillantes. Cela a mis en évidence que les vulnérabilités de gouvernance mal gérées peuvent causer des dommages aussi graves que les défauts techniques.

Processus d'attaque :

  • Exploitation de gouvernance : l'attaquant a proposé deux motions pour transférer des jetons du trésor de Beanstalk à leur portefeuille. Ces propositions étaient déguisées en modifications de gouvernance légitimes. Le système de gouvernance de Beanstalk a exigé un vote d'urgence, où les motions nécessitaient une majorité des deux tiers pour être adoptées.
  • Attaque de prêt éclair : L'attaquant a utilisé un prêt éclair pour emprunter temporairement un grand nombre de jetons Beanstalk, obtenant ainsi le contrôle de 79 % du pouvoir de vote. Avec cette majorité, l'attaquant a réussi à faire adopter les propositions, transférant des fonds du trésor de Beanstalk vers son portefeuille.

Résultat : L'attaque de gouvernance réussie a fait perdre au jeton BEAN son ancrage, son prix chutant de 75 %, impactant gravement la stabilité du protocole. La perte totale s'est élevée à 181 millions de dollars. Si un audit économique avait simulé les risques de gouvernance, en particulier le potentiel de contrôle des votes via des prêts flash, cette attaque aurait pu être atténuée. Les audits économiques peuvent identifier les risques de manipulation de la gouvernance qui sont souvent négligés dans les audits techniques traditionnels.

Cas 3: Terra Luna Stablecoin De-Pegging

L'effondrement de l'écosystème Terra Luna est un cas significatif d'échec de protocole causé par une mauvaise gestion économique plutôt que par des vulnérabilités techniques. Cet incident est souvent considéré comme une leçon de prudence en matière de gestion économique, illustrant comment les échecs dans un domaine peuvent déclencher des effondrements en cascade dans l'écosystème DeFi.

La stablecoin UST de Terra était fixée de manière algorithmique au dollar américain, en s'appuyant sur sa relation avec le jeton Luna pour maintenir la stabilité des prix. Le système permettait d'échanger UST contre Luna à un ratio fixe afin de préserver sa parité. Cependant, le modèle dépendait fortement de la confiance du marché et de la liquidité, tous deux ayant été ébranlés sous la pression économique extérieure.

En mai 2022, un événement majeur sur le marché a fait perdre à UST sa parité et chuter en dessous de 1 $. Cela a déclenché un effet de "spirale de la mort", car les détenteurs d'UST se sont précipités pour échanger leurs jetons contre Luna. Cela a rapidement dilué l'offre de Luna, faisant chuter son prix. À mesure que le déclassement d'UST s'aggravait, une boucle de rétroaction s'est formée, provoquant l'effondrement des prix de l'UST et de Luna, rendant le protocole irrécupérable.

Impact : L’effondrement de Terra Luna a eu des effets considérables sur l’écosystème DeFi. De nombreux protocoles interconnectés à Terra par le biais de pools de liquidité, de plateformes de prêt et de services de jalonnement ont été confrontés à des crises de liquidité, entraînant des liquidations généralisées et des pertes de fonds en raison de leur exposition à Terra.

Cet effondrement n'a pas été causé par des vulnérabilités de code spécifiques ou des défauts techniques mais par une mauvaise gestion économique, telle que la dépendance à un stablecoin algorithmique sans réserves suffisantes ou des protections contre la volatilité du marché.

Architecture en couches des protocoles DeFi

Les protocoles DeFi sont généralement composés de plusieurs couches, chacune jouant un rôle spécifique dans la fonctionnalité globale du protocole. Ces couches comprennent généralement :

  1. Couche de protocole principale :

C'est la base du protocole, comprenant des contrats intelligents qui définissent les opérations du protocole, telles que les prêts, la mise en jeu ou le trading. Les audits techniques se concentrent généralement sur cette couche, en veillant à ce que les contrats intelligents s'exécutent comme prévu sans vulnérabilités ni erreurs de programmation.

  1. Couche Oracle:

Les protocoles DeFi s'appuient souvent sur des oracles pour obtenir des données en temps réel à partir de sources externes (par exemple, des données de prix, des taux d'intérêt). Cette couche est cruciale pour le fonctionnement normal du protocole, car des données incorrectes peuvent entraîner des erreurs de tarification, un collatéral insuffisant ou d'autres risques. Les audits économiques examinent la dépendance d'un protocole aux oracles et les risques potentiels de manipulation des oracles, que les audits techniques ne parviennent souvent pas à adresser pleinement.

  1. Couche de gouvernance:

De nombreux protocoles DeFi utilisent des structures de gouvernance décentralisées pour prendre des décisions clés. Cette couche implique le vote, la prise de décision basée sur les jetons et les modifications de protocole. Les audits économiques analysent les vulnérabilités des structures de gouvernance, telles que la manipulation du pouvoir de vote ou les attaques de prêt éclair, où les attaquants acquièrent temporairement un pouvoir de vote important pour influencer les décisions du protocole.

  1. Couche de liquidité :

La couche de liquidité garantit que le protocole dispose d'une liquidité suffisante pour fonctionner correctement. Dans les protocoles de prêt ou de trading, cette couche détermine si les utilisateurs peuvent accéder aux fonds ou exécuter des transactions. Les audits économiques simulent des scénarios de stress de liquidité pour tester la manière dont les protocoles se comportent dans des conditions de liquidité insuffisante, telles que de gros retraits ou des retournements soudains du marché.

Risques économiques dans l'architecture en couches

Les interactions entre les couches de l'architecture en couches des protocoles DeFi peuvent introduire certains risques économiques, qui ne sont souvent pas couverts par les audits techniques traditionnels.

  1. Interdépendance entre les protocoles:

De nombreux protocoles DeFi dépendent les uns des autres pour la liquidité, le collatéral ou les données. Par exemple, un protocole de prêt peut s’appuyer sur des stablecoins externes comme garantie. Si ce stablecoin s’effondre ou perd son ancrage à la monnaie fiduciaire, le protocole de prêt pourrait être confronté à une insuffisance de garanties, ce qui entraînerait des liquidations massives.

  1. Effets en cascade entre les protocoles :

Les attaquants peuvent exploiter une couche pour affecter les autres, en utilisant les interconnexions entre les protocoles pour causer des dommages plus étendus. Par exemple, les attaquants pourraient manipuler les prix des actifs dans un protocole (via une manipulation de l'oracle) pour influencer les opérations de prêt, de trading ou de collatéral dans d'autres protocoles.

  1. Crises de liquidité:

L'architecture en couches introduit également le risque de crises de liquidité, où la liquidité d'une couche dépend d'une autre. Un retrait soudain de liquidité d'un pool pourrait perturber les opérations du protocole, entraînant des défaillances en cascade qui affectent les fonctions d'autres couches.

La nature interconnectée des protocoles DeFi signifie que les risques se propagent souvent à travers plusieurs couches. Une vulnérabilité dans une couche (par exemple, la couche oracle ou de gouvernance) peut déclencher des réactions en chaîne, entraînant des échecs dans d'autres couches (par exemple, la couche de liquidité ou les opérations principales). Les audits techniques se concentrent principalement sur le protocole central, en veillant à ce que les contrats intelligents fonctionnent comme prévu, mais ils ne peuvent pas simuler les risques systémiques découlant des interactions entre ces couches.

Conclusion

L'architecture en couches des protocoles DeFi introduit des risques économiques complexes qui ne peuvent pas être entièrement capturés par des audits techniques seuls. Les audits économiques fournissent des évaluations critiques des interactions entre les différentes couches, analysant comment elles peuvent être exploitées ou mises à rude épreuve dans des conditions réelles pour identifier les points de risque potentiels.

Principaux points à retenir :

Se fier uniquement aux audits techniques est insuffisant pour protéger les protocoles DeFi contre les risques économiques plus larges. Les audits économiques simulent les conditions du marché réel, effectuent des tests de stress et évaluent la résilience des protocoles face à des risques tels que la manipulation des prix, les crises de liquidité et les vulnérabilités de gouvernance. L'industrie DeFi doit donner la priorité à la gestion des risques économiques pour protéger les protocoles contre les menaces systémiques.

Actuellement, le marché de l'audit économique reste sous-développé, offrant d'importantes opportunités aux entreprises se concentrant sur ce domaine. L'avenir de la sécurité DeFi nécessitera une combinaison d'audits techniques et économiques pour garantir que les protocoles puissent résister à une plus large gamme de vulnérabilités.

Avertissement :

  1. Cet article a été repris à partir de [ Jinse Finance]. Les droits d'auteur appartiennent à l'auteur original [TEDAO]. Pour toute objection à la reproduction, veuillez contacter le Porte Apprendrel'équipe, qui traitera les demandes rapidement selon les procédures pertinentes.
  2. Avis de non-responsabilité : Les opinions exprimées dans cet article représentent les opinions personnelles de l’auteur et ne constituent pas un conseil en investissement.
  3. Les autres versions linguistiques de cet article ont été traduites par l'équipe d'apprentissage de Gate. Sauf indication contraire, la copie, la distribution ou le plagiat des articles traduits est interdit.

Au-delà des défauts de code : audits économiques et sécurité des protocoles DeFi

Intermédiaire11/26/2024, 4:14:03 AM
Cet article se penche sur les défis de sécurité des protocoles DeFi, mettant en évidence la distinction entre les audits techniques et économiques. Alors que les audits techniques se concentrent sur l'intégrité du code et les bugs, les audits économiques abordent des facteurs plus larges tels que les fluctuations du marché, les vulnérabilités de gouvernance et les crises de liquidité qui impactent la stabilité du protocole.

Les vulnérabilités de sécurité dans les protocoles DeFi proviennent non seulement de défauts de codage ou de piratages, mais également de facteurs économiques externes tels que la volatilité du marché, la manipulation de la gouvernance et les crises de liquidité. Alors que les audits techniques traditionnels se concentrent sur la garantie que le code fonctionne comme prévu, ils négligent souvent l'influence des conditions économiques externes, telles que le stress ou la manipulation du marché, sur la stabilité d'un protocole.

Les audits techniques visent à vérifier que le code s'exécute comme prévu et est exempt de bugs exploitables. Cependant, leur portée se limite généralement à l'analyse du protocole lui-même, sans tenir compte des environnements économiques plus larges ou de la manière dont les interdépendances entre les protocoles pourraient introduire des risques supplémentaires.

Qu'est-ce qu'un audit économique?

Les audits économiques vont au-delà du cadre technique de la vérification de l'intégrité du code. Alors que les audits techniques se concentrent sur la détection de bogues ou de vulnérabilités dans le code, les audits économiques simulent les conditions réelles du marché et réalisent des tests de résistance pour évaluer la résilience d'un protocole dans divers scénarios économiques.

Les audits économiques mettent l'accent sur la compréhension de la dynamique économique interne des protocoles DeFi et sur la manière dont des facteurs externes tels que les fluctuations du marché, les crises de liquidité et la manipulation de la gouvernance peuvent exploiter les vulnérabilités.

Les aspects clés des audits économiques comprennent la simulation de scénarios tels que des fluctuations de prix extrêmes, des changements de liquidité et des modifications de comportements des utilisateurs. Ils examinent également les structures de gouvernance, car les systèmes mal conçus peuvent permettre à des acteurs malveillants de prendre le contrôle, comme en témoignent des incidents tels que le piratage de Beanstalk.

De plus, les audits économiques examinent les structures d'incitation pour s'assurer qu'elles favorisent une participation saine et dissuadent les actions malveillantes. Des incitations mal conçues peuvent conduire à l'exploitation ou à la déstabilisation. Les audits économiques tiennent également compte des effets d'entraînement des attaques sur les protocoles individuels au sein de l'écosystème DeFi interconnecté, où les défaillances peuvent se propager et causer des perturbations généralisées.

Ces audits évaluent comment une seule attaque pourrait déclencher une réaction en chaîne, similaire à la propagation des crises financières sur les marchés traditionnels. Compte tenu de la nature interconnectée de DeFi, de tels échecs en cascade présentent des risques importants, un effondrement potentiel d'un protocole pouvant avoir un impact sur la liquidité, la tarification et la gouvernance des autres.

Enfin, les audits économiques évaluent si les paramètres de risque d'un protocole sont bien calibrés pour faire face au stress et à la manipulation. Ils fournissent un cadre de sécurité complet, identifiant les vulnérabilités que les audits techniques seuls ne peuvent pas détecter, afin de mieux protéger l'écosystème DeFi.

Audits techniques vs audits économiques

Les audits techniques et économiques sont tous deux essentiels, mais ils ont des objectifs distincts et ne peuvent pas se remplacer mutuellement.

Opérations atomiques vs opérations complexes dépendantes de sources externes

  • Audits techniques: L'accent est mis sur la garantie que le code exécute des opérations atomiques - où les tâches sont soit entièrement terminées, soit échouent - minimisant ainsi les risques associés aux erreurs d'exécution partielle. Ces audits examinent la logique de code spécifique pour vérifier qu'elle fonctionne comme prévu et est exempte de bugs ou de vulnérabilités.
  • Audits économiques : aborder des préoccupations plus larges que l'exécution du code, en se concentrant sur des facteurs économiques externes tels que la liquidité, les prix du marché et les décisions de gouvernance. En simulant ces conditions, les audits économiques évaluent comment ces facteurs pourraient exploiter les vulnérabilités ou créer des risques pour le protocole.

Bogues au niveau du code vs Exploitation plus large

  • Audits techniques: Identifie principalement les bugs au niveau du code que les attaquants pourraient exploiter, tels que des fonctions non sécurisées qui pourraient permettre un accès non autorisé aux fonds ou la manipulation des paramètres clés.
  • Audits économiques: Examiner comment les conditions économiques - comme les failles de gouvernance ou la manipulation du marché - pourraient exposer les protocoles à des attaques. Des systèmes de gouvernance mal conçus, par exemple, pourraient permettre des prises de contrôle hostiles ou des manipulations de prix, causant ainsi de graves perturbations.

Portée interne vs externe

  • Audits techniques : Limités à la revue des opérations internes et du code source du protocole, en mettant l'accent sur la correction des défauts techniques et la garantie de la fonctionnalité.
  • Audits économiques : couvrent un champ d'action plus large, analysant comment les protocoles interagissent avec l'écosystème DeFi global, y compris la liquidité, les dépendances des jetons, les structures de gouvernance et les conditions du marché. Cette approche plus large garantit une compréhension plus approfondie des risques au sein d'écosystèmes dynamiques et interconnectés.

Vulnérabilités du monde réel vs Sécurité au niveau du code

  • Audits techniques : Assurer l'absence de bogues spécifiques, tels que des problèmes de réentrance ou des erreurs arithmétiques, rendant le code sécurisé dans des environnements contrôlés.
  • Audits économiques: Simuler des scénarios du monde réel où des pressions externes, telles que la manipulation des prix ou des attaques de gouvernance, pourraient mettre en danger la sécurité du protocole. Ces tests garantissent que le protocole reste robuste même face à de telles difficultés.

Différences de périmètre d'audit

  • Audits techniques : Généralement limités aux opérations internes et au code source du protocole. Ces audits se concentrent sur l'examen des contrats intelligents pour s'assurer qu'ils fonctionnent comme prévu et ne contiennent aucune erreur ou faille logique.
  • Audits économiques : couvrent un champ d'application plus large, en tenant compte de facteurs externes tels que les dépendances du marché, les structures de gouvernance et les tensions de liquidité. Les audits économiques évaluent la manière dont le protocole interagit avec l'écosystème DeFi plus large et évaluent sa résilience face aux pressions économiques.

Les audits techniques et économiques se complètent mutuellement et sont indispensables pour construire un système complet d'assurance sécurité.

Vulnérabilités critiques découvertes lors des audits économiques: Les audits techniques ne peuvent pas résoudre les vulnérabilités causées par des facteurs économiques externes, des dépendances et des interactions avec d'autres protocoles. Ces problèmes nécessitent des audits économiques pour les identifier et les atténuer.

Dépendances de jetons et effets en cascade

Les dépendances des jetons posent un risque significatif dans DeFi, où les jetons de différents protocoles dépendent souvent les uns des autres. Une forte baisse de la valeur d'un jeton peut déclencher une réaction en chaîne affectant plusieurs plateformes.

  • Audits techniques : En général, ne tiennent pas compte de la manière dont les conditions économiques externes, telles que les retournements de marché ou les attaques sur des protocoles connexes, pourraient provoquer des défaillances en cascade impliquant le jeton d'un protocole.
  • Audits économiques : Simulez de tels scénarios pour évaluer la résilience du protocole. Par exemple, lors de l'effondrement de Terra Luna, le dé-ancrage de sa stablecoin a entraîné des perturbations généralisées dans l'écosystème DeFi.

Dépendances Oracle et manipulation de prix

De nombreux protocoles DeFi s'appuient sur des oracles pour obtenir des données externes, telles que les prix des jetons ou les taux d'intérêt. Cependant, cette dépendance introduit une vulnérabilité commune : si un oracle est compromis, ou si les données qu'il fournit sont inexactes ou manipulées, le protocole pourrait être confronté à des risques importants.

  • Attaques de manipulation des prix : une forme typique d'attaque économique où les attaquants manipulent les prix des jetons rapportés par les oracles pour réaliser des profits, par exemple à travers des opportunités d'arbitrage ou des liquidations forcées.
  • Audits techniques : se concentrent généralement sur la garantie que le code interagit correctement avec l'oracle, mais n'évaluent pas le risque de manipulation des prix au niveau de l'oracle, ce qui peut avoir des effets dévastateurs sur le protocole.

Attaques de gouvernance

Les vulnérabilités de gouvernance sont un autre risque majeur dans les protocoles DeFi, en particulier dans les systèmes où le pouvoir de vote est lié à la détention de jetons. Les attaquants peuvent exploiter les mécanismes de gouvernance pour prendre le contrôle d'un protocole, proposer des actions malveillantes ou voler des fonds, comme cela a été démontré dans l'exploitation de Beanstalk. Dans cet incident, l'attaquant a emprunté temporairement un grand nombre de jetons grâce à un prêt flash, a contrôlé 79 % du pouvoir de vote, a fait passer une proposition malveillante et a volé 181 millions de dollars.

  • Audits techniques : en général, ils ignorent les structures de gouvernance et se concentrent sur le code de contrat intelligent.
  • Audits économiques: Analyser les vulnérabilités potentielles des systèmes de gouvernance, en particulier les risques liés aux augmentations temporaires du pouvoir de vote par des méthodes telles que les flash loans, qui sont souvent indétectables par des audits techniques.

Crises de liquidité et résilience des protocoles

Les crises de liquidité sont un défi majeur pour les protocoles DeFi. Les baisses soudaines de liquidité peuvent entraîner un glissement de prix, des liquidations forcées ou des pénuries de garanties, pouvant potentiellement entraîner un effondrement de l'ensemble du système. De telles crises peuvent résulter de baisses de marché, de la volatilité des jetons ou de retraits à grande échelle.

  • Audits techniques : Assurez-vous que les contrats fonctionnent correctement dans des conditions normales, mais simulent rarement des scénarios impliquant des pénuries de liquidités, où des vulnérabilités pourraient apparaître.
  • Audits économiques : Simuler des conditions de stress intense, telles que des pénuries de liquidités, afin d'évaluer la capacité d'un protocole à résister à de tels scénarios et à se rétablir efficacement.

Cas typiques d'attaques économiques

Ces cas détaillent comment les attaquants exploitent les faiblesses économiques dans la conception et la structure des protocoles DeFi plutôt que les vulnérabilités techniques.

Cas 1: Attaque du marché Mango

Date: Octobre 2022

Méthode d'attaque : Manipulation des prix

Montant de la perte : 116 millions de dollars

Lors de cette attaque, l'attaquant a manipulé le prix des jetons Mango ($MNGO), créant des écarts de prix sur plusieurs échanges, ce qui a déclenché des liquidations massives et a finalement épuisé les fonds du protocole.

Processus d'attaque:

* Configuration initiale : L’attaquant a utilisé deux portefeuilles, chacun contenant 5 millions de dollars en USDC, pour lancer l’attaque. Le portefeuille 1 a passé un ordre de vente important pour 483 millions de dollars de jetons MANGO à un prix bas de 0,0382 $.* Manipulation des prix : Le portefeuille 2 a acheté tous les jetons MANGO vendus par le portefeuille 1 à ce prix bas. L’attaquant a ensuite commencé à acheter de manière agressive des tokens MANGO sur plusieurs plateformes, notamment Mango Markets, AscendEX et FTX, faisant passer le prix de 0,0382 $ à 0,91 $ en peu de temps.* Exploiter la flambée des prix : La flambée soudaine des prix a provoqué des liquidations massives de positions courtes, car le prix du jeton MANGO a dépassé la valeur des garanties des vendeurs à découvert. L’attaquant a profité de la flambée des prix, après quoi le prix du jeton MANGO a chuté à 0,0259 $.

Résultat : L'attaque a entraîné des pertes de liquidité significatives pour le Mango Market, avec plus de 4 000 positions courtes liquidées, ce qui a déstabilisé le protocole. Cette attaque économique s'est appuyée sur la manipulation des prix entre plateformes plutôt que sur des vulnérabilités techniques, mettant en évidence la nécessité d'audits économiques pour simuler et atténuer les effets des scénarios de manipulation des prix.

Cas 2 : Attaque de beanstalk

Date : avril 2022

Méthode d'attaque : Manipulation de la gouvernance

Montant de la perte : 181 millions de dollars

Cette attaque impliquait l'attaquant exploitant les systèmes de gouvernance pour pousser des propositions malveillantes. Cela a mis en évidence que les vulnérabilités de gouvernance mal gérées peuvent causer des dommages aussi graves que les défauts techniques.

Processus d'attaque :

  • Exploitation de gouvernance : l'attaquant a proposé deux motions pour transférer des jetons du trésor de Beanstalk à leur portefeuille. Ces propositions étaient déguisées en modifications de gouvernance légitimes. Le système de gouvernance de Beanstalk a exigé un vote d'urgence, où les motions nécessitaient une majorité des deux tiers pour être adoptées.
  • Attaque de prêt éclair : L'attaquant a utilisé un prêt éclair pour emprunter temporairement un grand nombre de jetons Beanstalk, obtenant ainsi le contrôle de 79 % du pouvoir de vote. Avec cette majorité, l'attaquant a réussi à faire adopter les propositions, transférant des fonds du trésor de Beanstalk vers son portefeuille.

Résultat : L'attaque de gouvernance réussie a fait perdre au jeton BEAN son ancrage, son prix chutant de 75 %, impactant gravement la stabilité du protocole. La perte totale s'est élevée à 181 millions de dollars. Si un audit économique avait simulé les risques de gouvernance, en particulier le potentiel de contrôle des votes via des prêts flash, cette attaque aurait pu être atténuée. Les audits économiques peuvent identifier les risques de manipulation de la gouvernance qui sont souvent négligés dans les audits techniques traditionnels.

Cas 3: Terra Luna Stablecoin De-Pegging

L'effondrement de l'écosystème Terra Luna est un cas significatif d'échec de protocole causé par une mauvaise gestion économique plutôt que par des vulnérabilités techniques. Cet incident est souvent considéré comme une leçon de prudence en matière de gestion économique, illustrant comment les échecs dans un domaine peuvent déclencher des effondrements en cascade dans l'écosystème DeFi.

La stablecoin UST de Terra était fixée de manière algorithmique au dollar américain, en s'appuyant sur sa relation avec le jeton Luna pour maintenir la stabilité des prix. Le système permettait d'échanger UST contre Luna à un ratio fixe afin de préserver sa parité. Cependant, le modèle dépendait fortement de la confiance du marché et de la liquidité, tous deux ayant été ébranlés sous la pression économique extérieure.

En mai 2022, un événement majeur sur le marché a fait perdre à UST sa parité et chuter en dessous de 1 $. Cela a déclenché un effet de "spirale de la mort", car les détenteurs d'UST se sont précipités pour échanger leurs jetons contre Luna. Cela a rapidement dilué l'offre de Luna, faisant chuter son prix. À mesure que le déclassement d'UST s'aggravait, une boucle de rétroaction s'est formée, provoquant l'effondrement des prix de l'UST et de Luna, rendant le protocole irrécupérable.

Impact : L’effondrement de Terra Luna a eu des effets considérables sur l’écosystème DeFi. De nombreux protocoles interconnectés à Terra par le biais de pools de liquidité, de plateformes de prêt et de services de jalonnement ont été confrontés à des crises de liquidité, entraînant des liquidations généralisées et des pertes de fonds en raison de leur exposition à Terra.

Cet effondrement n'a pas été causé par des vulnérabilités de code spécifiques ou des défauts techniques mais par une mauvaise gestion économique, telle que la dépendance à un stablecoin algorithmique sans réserves suffisantes ou des protections contre la volatilité du marché.

Architecture en couches des protocoles DeFi

Les protocoles DeFi sont généralement composés de plusieurs couches, chacune jouant un rôle spécifique dans la fonctionnalité globale du protocole. Ces couches comprennent généralement :

  1. Couche de protocole principale :

C'est la base du protocole, comprenant des contrats intelligents qui définissent les opérations du protocole, telles que les prêts, la mise en jeu ou le trading. Les audits techniques se concentrent généralement sur cette couche, en veillant à ce que les contrats intelligents s'exécutent comme prévu sans vulnérabilités ni erreurs de programmation.

  1. Couche Oracle:

Les protocoles DeFi s'appuient souvent sur des oracles pour obtenir des données en temps réel à partir de sources externes (par exemple, des données de prix, des taux d'intérêt). Cette couche est cruciale pour le fonctionnement normal du protocole, car des données incorrectes peuvent entraîner des erreurs de tarification, un collatéral insuffisant ou d'autres risques. Les audits économiques examinent la dépendance d'un protocole aux oracles et les risques potentiels de manipulation des oracles, que les audits techniques ne parviennent souvent pas à adresser pleinement.

  1. Couche de gouvernance:

De nombreux protocoles DeFi utilisent des structures de gouvernance décentralisées pour prendre des décisions clés. Cette couche implique le vote, la prise de décision basée sur les jetons et les modifications de protocole. Les audits économiques analysent les vulnérabilités des structures de gouvernance, telles que la manipulation du pouvoir de vote ou les attaques de prêt éclair, où les attaquants acquièrent temporairement un pouvoir de vote important pour influencer les décisions du protocole.

  1. Couche de liquidité :

La couche de liquidité garantit que le protocole dispose d'une liquidité suffisante pour fonctionner correctement. Dans les protocoles de prêt ou de trading, cette couche détermine si les utilisateurs peuvent accéder aux fonds ou exécuter des transactions. Les audits économiques simulent des scénarios de stress de liquidité pour tester la manière dont les protocoles se comportent dans des conditions de liquidité insuffisante, telles que de gros retraits ou des retournements soudains du marché.

Risques économiques dans l'architecture en couches

Les interactions entre les couches de l'architecture en couches des protocoles DeFi peuvent introduire certains risques économiques, qui ne sont souvent pas couverts par les audits techniques traditionnels.

  1. Interdépendance entre les protocoles:

De nombreux protocoles DeFi dépendent les uns des autres pour la liquidité, le collatéral ou les données. Par exemple, un protocole de prêt peut s’appuyer sur des stablecoins externes comme garantie. Si ce stablecoin s’effondre ou perd son ancrage à la monnaie fiduciaire, le protocole de prêt pourrait être confronté à une insuffisance de garanties, ce qui entraînerait des liquidations massives.

  1. Effets en cascade entre les protocoles :

Les attaquants peuvent exploiter une couche pour affecter les autres, en utilisant les interconnexions entre les protocoles pour causer des dommages plus étendus. Par exemple, les attaquants pourraient manipuler les prix des actifs dans un protocole (via une manipulation de l'oracle) pour influencer les opérations de prêt, de trading ou de collatéral dans d'autres protocoles.

  1. Crises de liquidité:

L'architecture en couches introduit également le risque de crises de liquidité, où la liquidité d'une couche dépend d'une autre. Un retrait soudain de liquidité d'un pool pourrait perturber les opérations du protocole, entraînant des défaillances en cascade qui affectent les fonctions d'autres couches.

La nature interconnectée des protocoles DeFi signifie que les risques se propagent souvent à travers plusieurs couches. Une vulnérabilité dans une couche (par exemple, la couche oracle ou de gouvernance) peut déclencher des réactions en chaîne, entraînant des échecs dans d'autres couches (par exemple, la couche de liquidité ou les opérations principales). Les audits techniques se concentrent principalement sur le protocole central, en veillant à ce que les contrats intelligents fonctionnent comme prévu, mais ils ne peuvent pas simuler les risques systémiques découlant des interactions entre ces couches.

Conclusion

L'architecture en couches des protocoles DeFi introduit des risques économiques complexes qui ne peuvent pas être entièrement capturés par des audits techniques seuls. Les audits économiques fournissent des évaluations critiques des interactions entre les différentes couches, analysant comment elles peuvent être exploitées ou mises à rude épreuve dans des conditions réelles pour identifier les points de risque potentiels.

Principaux points à retenir :

Se fier uniquement aux audits techniques est insuffisant pour protéger les protocoles DeFi contre les risques économiques plus larges. Les audits économiques simulent les conditions du marché réel, effectuent des tests de stress et évaluent la résilience des protocoles face à des risques tels que la manipulation des prix, les crises de liquidité et les vulnérabilités de gouvernance. L'industrie DeFi doit donner la priorité à la gestion des risques économiques pour protéger les protocoles contre les menaces systémiques.

Actuellement, le marché de l'audit économique reste sous-développé, offrant d'importantes opportunités aux entreprises se concentrant sur ce domaine. L'avenir de la sécurité DeFi nécessitera une combinaison d'audits techniques et économiques pour garantir que les protocoles puissent résister à une plus large gamme de vulnérabilités.

Avertissement :

  1. Cet article a été repris à partir de [ Jinse Finance]. Les droits d'auteur appartiennent à l'auteur original [TEDAO]. Pour toute objection à la reproduction, veuillez contacter le Porte Apprendrel'équipe, qui traitera les demandes rapidement selon les procédures pertinentes.
  2. Avis de non-responsabilité : Les opinions exprimées dans cet article représentent les opinions personnelles de l’auteur et ne constituent pas un conseil en investissement.
  3. Les autres versions linguistiques de cet article ont été traduites par l'équipe d'apprentissage de Gate. Sauf indication contraire, la copie, la distribution ou le plagiat des articles traduits est interdit.
Empieza ahora
¡Registrarse y recibe un bono de
$100
!