Les vulnérabilités de sécurité dans les protocoles DeFi proviennent non seulement de défauts de codage ou de piratages, mais également de facteurs économiques externes tels que la volatilité du marché, la manipulation de la gouvernance et les crises de liquidité. Alors que les audits techniques traditionnels se concentrent sur la garantie que le code fonctionne comme prévu, ils négligent souvent l'influence des conditions économiques externes, telles que le stress ou la manipulation du marché, sur la stabilité d'un protocole.
Les audits techniques visent à vérifier que le code s'exécute comme prévu et est exempt de bugs exploitables. Cependant, leur portée se limite généralement à l'analyse du protocole lui-même, sans tenir compte des environnements économiques plus larges ou de la manière dont les interdépendances entre les protocoles pourraient introduire des risques supplémentaires.
Les audits économiques vont au-delà du cadre technique de la vérification de l'intégrité du code. Alors que les audits techniques se concentrent sur la détection de bogues ou de vulnérabilités dans le code, les audits économiques simulent les conditions réelles du marché et réalisent des tests de résistance pour évaluer la résilience d'un protocole dans divers scénarios économiques.
Les audits économiques mettent l'accent sur la compréhension de la dynamique économique interne des protocoles DeFi et sur la manière dont des facteurs externes tels que les fluctuations du marché, les crises de liquidité et la manipulation de la gouvernance peuvent exploiter les vulnérabilités.
Les aspects clés des audits économiques comprennent la simulation de scénarios tels que des fluctuations de prix extrêmes, des changements de liquidité et des modifications de comportements des utilisateurs. Ils examinent également les structures de gouvernance, car les systèmes mal conçus peuvent permettre à des acteurs malveillants de prendre le contrôle, comme en témoignent des incidents tels que le piratage de Beanstalk.
De plus, les audits économiques examinent les structures d'incitation pour s'assurer qu'elles favorisent une participation saine et dissuadent les actions malveillantes. Des incitations mal conçues peuvent conduire à l'exploitation ou à la déstabilisation. Les audits économiques tiennent également compte des effets d'entraînement des attaques sur les protocoles individuels au sein de l'écosystème DeFi interconnecté, où les défaillances peuvent se propager et causer des perturbations généralisées.
Ces audits évaluent comment une seule attaque pourrait déclencher une réaction en chaîne, similaire à la propagation des crises financières sur les marchés traditionnels. Compte tenu de la nature interconnectée de DeFi, de tels échecs en cascade présentent des risques importants, un effondrement potentiel d'un protocole pouvant avoir un impact sur la liquidité, la tarification et la gouvernance des autres.
Enfin, les audits économiques évaluent si les paramètres de risque d'un protocole sont bien calibrés pour faire face au stress et à la manipulation. Ils fournissent un cadre de sécurité complet, identifiant les vulnérabilités que les audits techniques seuls ne peuvent pas détecter, afin de mieux protéger l'écosystème DeFi.
Audits techniques vs audits économiques
Les audits techniques et économiques sont tous deux essentiels, mais ils ont des objectifs distincts et ne peuvent pas se remplacer mutuellement.
Opérations atomiques vs opérations complexes dépendantes de sources externes
Bogues au niveau du code vs Exploitation plus large
Portée interne vs externe
Vulnérabilités du monde réel vs Sécurité au niveau du code
Différences de périmètre d'audit
Les audits techniques et économiques se complètent mutuellement et sont indispensables pour construire un système complet d'assurance sécurité.
Vulnérabilités critiques découvertes lors des audits économiques: Les audits techniques ne peuvent pas résoudre les vulnérabilités causées par des facteurs économiques externes, des dépendances et des interactions avec d'autres protocoles. Ces problèmes nécessitent des audits économiques pour les identifier et les atténuer.
Les dépendances des jetons posent un risque significatif dans DeFi, où les jetons de différents protocoles dépendent souvent les uns des autres. Une forte baisse de la valeur d'un jeton peut déclencher une réaction en chaîne affectant plusieurs plateformes.
De nombreux protocoles DeFi s'appuient sur des oracles pour obtenir des données externes, telles que les prix des jetons ou les taux d'intérêt. Cependant, cette dépendance introduit une vulnérabilité commune : si un oracle est compromis, ou si les données qu'il fournit sont inexactes ou manipulées, le protocole pourrait être confronté à des risques importants.
Les vulnérabilités de gouvernance sont un autre risque majeur dans les protocoles DeFi, en particulier dans les systèmes où le pouvoir de vote est lié à la détention de jetons. Les attaquants peuvent exploiter les mécanismes de gouvernance pour prendre le contrôle d'un protocole, proposer des actions malveillantes ou voler des fonds, comme cela a été démontré dans l'exploitation de Beanstalk. Dans cet incident, l'attaquant a emprunté temporairement un grand nombre de jetons grâce à un prêt flash, a contrôlé 79 % du pouvoir de vote, a fait passer une proposition malveillante et a volé 181 millions de dollars.
Les crises de liquidité sont un défi majeur pour les protocoles DeFi. Les baisses soudaines de liquidité peuvent entraîner un glissement de prix, des liquidations forcées ou des pénuries de garanties, pouvant potentiellement entraîner un effondrement de l'ensemble du système. De telles crises peuvent résulter de baisses de marché, de la volatilité des jetons ou de retraits à grande échelle.
Ces cas détaillent comment les attaquants exploitent les faiblesses économiques dans la conception et la structure des protocoles DeFi plutôt que les vulnérabilités techniques.
Cas 1: Attaque du marché Mango
Date: Octobre 2022
Méthode d'attaque : Manipulation des prix
Montant de la perte : 116 millions de dollars
Lors de cette attaque, l'attaquant a manipulé le prix des jetons Mango ($MNGO), créant des écarts de prix sur plusieurs échanges, ce qui a déclenché des liquidations massives et a finalement épuisé les fonds du protocole.
Processus d'attaque:
* Configuration initiale : L’attaquant a utilisé deux portefeuilles, chacun contenant 5 millions de dollars en USDC, pour lancer l’attaque. Le portefeuille 1 a passé un ordre de vente important pour 483 millions de dollars de jetons MANGO à un prix bas de 0,0382 $.* Manipulation des prix : Le portefeuille 2 a acheté tous les jetons MANGO vendus par le portefeuille 1 à ce prix bas. L’attaquant a ensuite commencé à acheter de manière agressive des tokens MANGO sur plusieurs plateformes, notamment Mango Markets, AscendEX et FTX, faisant passer le prix de 0,0382 $ à 0,91 $ en peu de temps.* Exploiter la flambée des prix : La flambée soudaine des prix a provoqué des liquidations massives de positions courtes, car le prix du jeton MANGO a dépassé la valeur des garanties des vendeurs à découvert. L’attaquant a profité de la flambée des prix, après quoi le prix du jeton MANGO a chuté à 0,0259 $.
Résultat : L'attaque a entraîné des pertes de liquidité significatives pour le Mango Market, avec plus de 4 000 positions courtes liquidées, ce qui a déstabilisé le protocole. Cette attaque économique s'est appuyée sur la manipulation des prix entre plateformes plutôt que sur des vulnérabilités techniques, mettant en évidence la nécessité d'audits économiques pour simuler et atténuer les effets des scénarios de manipulation des prix.
Cas 2 : Attaque de beanstalk
Date : avril 2022
Méthode d'attaque : Manipulation de la gouvernance
Montant de la perte : 181 millions de dollars
Cette attaque impliquait l'attaquant exploitant les systèmes de gouvernance pour pousser des propositions malveillantes. Cela a mis en évidence que les vulnérabilités de gouvernance mal gérées peuvent causer des dommages aussi graves que les défauts techniques.
Processus d'attaque :
Résultat : L'attaque de gouvernance réussie a fait perdre au jeton BEAN son ancrage, son prix chutant de 75 %, impactant gravement la stabilité du protocole. La perte totale s'est élevée à 181 millions de dollars. Si un audit économique avait simulé les risques de gouvernance, en particulier le potentiel de contrôle des votes via des prêts flash, cette attaque aurait pu être atténuée. Les audits économiques peuvent identifier les risques de manipulation de la gouvernance qui sont souvent négligés dans les audits techniques traditionnels.
Cas 3: Terra Luna Stablecoin De-Pegging
L'effondrement de l'écosystème Terra Luna est un cas significatif d'échec de protocole causé par une mauvaise gestion économique plutôt que par des vulnérabilités techniques. Cet incident est souvent considéré comme une leçon de prudence en matière de gestion économique, illustrant comment les échecs dans un domaine peuvent déclencher des effondrements en cascade dans l'écosystème DeFi.
La stablecoin UST de Terra était fixée de manière algorithmique au dollar américain, en s'appuyant sur sa relation avec le jeton Luna pour maintenir la stabilité des prix. Le système permettait d'échanger UST contre Luna à un ratio fixe afin de préserver sa parité. Cependant, le modèle dépendait fortement de la confiance du marché et de la liquidité, tous deux ayant été ébranlés sous la pression économique extérieure.
En mai 2022, un événement majeur sur le marché a fait perdre à UST sa parité et chuter en dessous de 1 $. Cela a déclenché un effet de "spirale de la mort", car les détenteurs d'UST se sont précipités pour échanger leurs jetons contre Luna. Cela a rapidement dilué l'offre de Luna, faisant chuter son prix. À mesure que le déclassement d'UST s'aggravait, une boucle de rétroaction s'est formée, provoquant l'effondrement des prix de l'UST et de Luna, rendant le protocole irrécupérable.
Impact : L’effondrement de Terra Luna a eu des effets considérables sur l’écosystème DeFi. De nombreux protocoles interconnectés à Terra par le biais de pools de liquidité, de plateformes de prêt et de services de jalonnement ont été confrontés à des crises de liquidité, entraînant des liquidations généralisées et des pertes de fonds en raison de leur exposition à Terra.
Cet effondrement n'a pas été causé par des vulnérabilités de code spécifiques ou des défauts techniques mais par une mauvaise gestion économique, telle que la dépendance à un stablecoin algorithmique sans réserves suffisantes ou des protections contre la volatilité du marché.
Les protocoles DeFi sont généralement composés de plusieurs couches, chacune jouant un rôle spécifique dans la fonctionnalité globale du protocole. Ces couches comprennent généralement :
C'est la base du protocole, comprenant des contrats intelligents qui définissent les opérations du protocole, telles que les prêts, la mise en jeu ou le trading. Les audits techniques se concentrent généralement sur cette couche, en veillant à ce que les contrats intelligents s'exécutent comme prévu sans vulnérabilités ni erreurs de programmation.
Les protocoles DeFi s'appuient souvent sur des oracles pour obtenir des données en temps réel à partir de sources externes (par exemple, des données de prix, des taux d'intérêt). Cette couche est cruciale pour le fonctionnement normal du protocole, car des données incorrectes peuvent entraîner des erreurs de tarification, un collatéral insuffisant ou d'autres risques. Les audits économiques examinent la dépendance d'un protocole aux oracles et les risques potentiels de manipulation des oracles, que les audits techniques ne parviennent souvent pas à adresser pleinement.
De nombreux protocoles DeFi utilisent des structures de gouvernance décentralisées pour prendre des décisions clés. Cette couche implique le vote, la prise de décision basée sur les jetons et les modifications de protocole. Les audits économiques analysent les vulnérabilités des structures de gouvernance, telles que la manipulation du pouvoir de vote ou les attaques de prêt éclair, où les attaquants acquièrent temporairement un pouvoir de vote important pour influencer les décisions du protocole.
La couche de liquidité garantit que le protocole dispose d'une liquidité suffisante pour fonctionner correctement. Dans les protocoles de prêt ou de trading, cette couche détermine si les utilisateurs peuvent accéder aux fonds ou exécuter des transactions. Les audits économiques simulent des scénarios de stress de liquidité pour tester la manière dont les protocoles se comportent dans des conditions de liquidité insuffisante, telles que de gros retraits ou des retournements soudains du marché.
Les interactions entre les couches de l'architecture en couches des protocoles DeFi peuvent introduire certains risques économiques, qui ne sont souvent pas couverts par les audits techniques traditionnels.
De nombreux protocoles DeFi dépendent les uns des autres pour la liquidité, le collatéral ou les données. Par exemple, un protocole de prêt peut s’appuyer sur des stablecoins externes comme garantie. Si ce stablecoin s’effondre ou perd son ancrage à la monnaie fiduciaire, le protocole de prêt pourrait être confronté à une insuffisance de garanties, ce qui entraînerait des liquidations massives.
Les attaquants peuvent exploiter une couche pour affecter les autres, en utilisant les interconnexions entre les protocoles pour causer des dommages plus étendus. Par exemple, les attaquants pourraient manipuler les prix des actifs dans un protocole (via une manipulation de l'oracle) pour influencer les opérations de prêt, de trading ou de collatéral dans d'autres protocoles.
L'architecture en couches introduit également le risque de crises de liquidité, où la liquidité d'une couche dépend d'une autre. Un retrait soudain de liquidité d'un pool pourrait perturber les opérations du protocole, entraînant des défaillances en cascade qui affectent les fonctions d'autres couches.
La nature interconnectée des protocoles DeFi signifie que les risques se propagent souvent à travers plusieurs couches. Une vulnérabilité dans une couche (par exemple, la couche oracle ou de gouvernance) peut déclencher des réactions en chaîne, entraînant des échecs dans d'autres couches (par exemple, la couche de liquidité ou les opérations principales). Les audits techniques se concentrent principalement sur le protocole central, en veillant à ce que les contrats intelligents fonctionnent comme prévu, mais ils ne peuvent pas simuler les risques systémiques découlant des interactions entre ces couches.
L'architecture en couches des protocoles DeFi introduit des risques économiques complexes qui ne peuvent pas être entièrement capturés par des audits techniques seuls. Les audits économiques fournissent des évaluations critiques des interactions entre les différentes couches, analysant comment elles peuvent être exploitées ou mises à rude épreuve dans des conditions réelles pour identifier les points de risque potentiels.
Principaux points à retenir :
Se fier uniquement aux audits techniques est insuffisant pour protéger les protocoles DeFi contre les risques économiques plus larges. Les audits économiques simulent les conditions du marché réel, effectuent des tests de stress et évaluent la résilience des protocoles face à des risques tels que la manipulation des prix, les crises de liquidité et les vulnérabilités de gouvernance. L'industrie DeFi doit donner la priorité à la gestion des risques économiques pour protéger les protocoles contre les menaces systémiques.
Actuellement, le marché de l'audit économique reste sous-développé, offrant d'importantes opportunités aux entreprises se concentrant sur ce domaine. L'avenir de la sécurité DeFi nécessitera une combinaison d'audits techniques et économiques pour garantir que les protocoles puissent résister à une plus large gamme de vulnérabilités.
Compartir
Contenido
Les vulnérabilités de sécurité dans les protocoles DeFi proviennent non seulement de défauts de codage ou de piratages, mais également de facteurs économiques externes tels que la volatilité du marché, la manipulation de la gouvernance et les crises de liquidité. Alors que les audits techniques traditionnels se concentrent sur la garantie que le code fonctionne comme prévu, ils négligent souvent l'influence des conditions économiques externes, telles que le stress ou la manipulation du marché, sur la stabilité d'un protocole.
Les audits techniques visent à vérifier que le code s'exécute comme prévu et est exempt de bugs exploitables. Cependant, leur portée se limite généralement à l'analyse du protocole lui-même, sans tenir compte des environnements économiques plus larges ou de la manière dont les interdépendances entre les protocoles pourraient introduire des risques supplémentaires.
Les audits économiques vont au-delà du cadre technique de la vérification de l'intégrité du code. Alors que les audits techniques se concentrent sur la détection de bogues ou de vulnérabilités dans le code, les audits économiques simulent les conditions réelles du marché et réalisent des tests de résistance pour évaluer la résilience d'un protocole dans divers scénarios économiques.
Les audits économiques mettent l'accent sur la compréhension de la dynamique économique interne des protocoles DeFi et sur la manière dont des facteurs externes tels que les fluctuations du marché, les crises de liquidité et la manipulation de la gouvernance peuvent exploiter les vulnérabilités.
Les aspects clés des audits économiques comprennent la simulation de scénarios tels que des fluctuations de prix extrêmes, des changements de liquidité et des modifications de comportements des utilisateurs. Ils examinent également les structures de gouvernance, car les systèmes mal conçus peuvent permettre à des acteurs malveillants de prendre le contrôle, comme en témoignent des incidents tels que le piratage de Beanstalk.
De plus, les audits économiques examinent les structures d'incitation pour s'assurer qu'elles favorisent une participation saine et dissuadent les actions malveillantes. Des incitations mal conçues peuvent conduire à l'exploitation ou à la déstabilisation. Les audits économiques tiennent également compte des effets d'entraînement des attaques sur les protocoles individuels au sein de l'écosystème DeFi interconnecté, où les défaillances peuvent se propager et causer des perturbations généralisées.
Ces audits évaluent comment une seule attaque pourrait déclencher une réaction en chaîne, similaire à la propagation des crises financières sur les marchés traditionnels. Compte tenu de la nature interconnectée de DeFi, de tels échecs en cascade présentent des risques importants, un effondrement potentiel d'un protocole pouvant avoir un impact sur la liquidité, la tarification et la gouvernance des autres.
Enfin, les audits économiques évaluent si les paramètres de risque d'un protocole sont bien calibrés pour faire face au stress et à la manipulation. Ils fournissent un cadre de sécurité complet, identifiant les vulnérabilités que les audits techniques seuls ne peuvent pas détecter, afin de mieux protéger l'écosystème DeFi.
Audits techniques vs audits économiques
Les audits techniques et économiques sont tous deux essentiels, mais ils ont des objectifs distincts et ne peuvent pas se remplacer mutuellement.
Opérations atomiques vs opérations complexes dépendantes de sources externes
Bogues au niveau du code vs Exploitation plus large
Portée interne vs externe
Vulnérabilités du monde réel vs Sécurité au niveau du code
Différences de périmètre d'audit
Les audits techniques et économiques se complètent mutuellement et sont indispensables pour construire un système complet d'assurance sécurité.
Vulnérabilités critiques découvertes lors des audits économiques: Les audits techniques ne peuvent pas résoudre les vulnérabilités causées par des facteurs économiques externes, des dépendances et des interactions avec d'autres protocoles. Ces problèmes nécessitent des audits économiques pour les identifier et les atténuer.
Les dépendances des jetons posent un risque significatif dans DeFi, où les jetons de différents protocoles dépendent souvent les uns des autres. Une forte baisse de la valeur d'un jeton peut déclencher une réaction en chaîne affectant plusieurs plateformes.
De nombreux protocoles DeFi s'appuient sur des oracles pour obtenir des données externes, telles que les prix des jetons ou les taux d'intérêt. Cependant, cette dépendance introduit une vulnérabilité commune : si un oracle est compromis, ou si les données qu'il fournit sont inexactes ou manipulées, le protocole pourrait être confronté à des risques importants.
Les vulnérabilités de gouvernance sont un autre risque majeur dans les protocoles DeFi, en particulier dans les systèmes où le pouvoir de vote est lié à la détention de jetons. Les attaquants peuvent exploiter les mécanismes de gouvernance pour prendre le contrôle d'un protocole, proposer des actions malveillantes ou voler des fonds, comme cela a été démontré dans l'exploitation de Beanstalk. Dans cet incident, l'attaquant a emprunté temporairement un grand nombre de jetons grâce à un prêt flash, a contrôlé 79 % du pouvoir de vote, a fait passer une proposition malveillante et a volé 181 millions de dollars.
Les crises de liquidité sont un défi majeur pour les protocoles DeFi. Les baisses soudaines de liquidité peuvent entraîner un glissement de prix, des liquidations forcées ou des pénuries de garanties, pouvant potentiellement entraîner un effondrement de l'ensemble du système. De telles crises peuvent résulter de baisses de marché, de la volatilité des jetons ou de retraits à grande échelle.
Ces cas détaillent comment les attaquants exploitent les faiblesses économiques dans la conception et la structure des protocoles DeFi plutôt que les vulnérabilités techniques.
Cas 1: Attaque du marché Mango
Date: Octobre 2022
Méthode d'attaque : Manipulation des prix
Montant de la perte : 116 millions de dollars
Lors de cette attaque, l'attaquant a manipulé le prix des jetons Mango ($MNGO), créant des écarts de prix sur plusieurs échanges, ce qui a déclenché des liquidations massives et a finalement épuisé les fonds du protocole.
Processus d'attaque:
* Configuration initiale : L’attaquant a utilisé deux portefeuilles, chacun contenant 5 millions de dollars en USDC, pour lancer l’attaque. Le portefeuille 1 a passé un ordre de vente important pour 483 millions de dollars de jetons MANGO à un prix bas de 0,0382 $.* Manipulation des prix : Le portefeuille 2 a acheté tous les jetons MANGO vendus par le portefeuille 1 à ce prix bas. L’attaquant a ensuite commencé à acheter de manière agressive des tokens MANGO sur plusieurs plateformes, notamment Mango Markets, AscendEX et FTX, faisant passer le prix de 0,0382 $ à 0,91 $ en peu de temps.* Exploiter la flambée des prix : La flambée soudaine des prix a provoqué des liquidations massives de positions courtes, car le prix du jeton MANGO a dépassé la valeur des garanties des vendeurs à découvert. L’attaquant a profité de la flambée des prix, après quoi le prix du jeton MANGO a chuté à 0,0259 $.
Résultat : L'attaque a entraîné des pertes de liquidité significatives pour le Mango Market, avec plus de 4 000 positions courtes liquidées, ce qui a déstabilisé le protocole. Cette attaque économique s'est appuyée sur la manipulation des prix entre plateformes plutôt que sur des vulnérabilités techniques, mettant en évidence la nécessité d'audits économiques pour simuler et atténuer les effets des scénarios de manipulation des prix.
Cas 2 : Attaque de beanstalk
Date : avril 2022
Méthode d'attaque : Manipulation de la gouvernance
Montant de la perte : 181 millions de dollars
Cette attaque impliquait l'attaquant exploitant les systèmes de gouvernance pour pousser des propositions malveillantes. Cela a mis en évidence que les vulnérabilités de gouvernance mal gérées peuvent causer des dommages aussi graves que les défauts techniques.
Processus d'attaque :
Résultat : L'attaque de gouvernance réussie a fait perdre au jeton BEAN son ancrage, son prix chutant de 75 %, impactant gravement la stabilité du protocole. La perte totale s'est élevée à 181 millions de dollars. Si un audit économique avait simulé les risques de gouvernance, en particulier le potentiel de contrôle des votes via des prêts flash, cette attaque aurait pu être atténuée. Les audits économiques peuvent identifier les risques de manipulation de la gouvernance qui sont souvent négligés dans les audits techniques traditionnels.
Cas 3: Terra Luna Stablecoin De-Pegging
L'effondrement de l'écosystème Terra Luna est un cas significatif d'échec de protocole causé par une mauvaise gestion économique plutôt que par des vulnérabilités techniques. Cet incident est souvent considéré comme une leçon de prudence en matière de gestion économique, illustrant comment les échecs dans un domaine peuvent déclencher des effondrements en cascade dans l'écosystème DeFi.
La stablecoin UST de Terra était fixée de manière algorithmique au dollar américain, en s'appuyant sur sa relation avec le jeton Luna pour maintenir la stabilité des prix. Le système permettait d'échanger UST contre Luna à un ratio fixe afin de préserver sa parité. Cependant, le modèle dépendait fortement de la confiance du marché et de la liquidité, tous deux ayant été ébranlés sous la pression économique extérieure.
En mai 2022, un événement majeur sur le marché a fait perdre à UST sa parité et chuter en dessous de 1 $. Cela a déclenché un effet de "spirale de la mort", car les détenteurs d'UST se sont précipités pour échanger leurs jetons contre Luna. Cela a rapidement dilué l'offre de Luna, faisant chuter son prix. À mesure que le déclassement d'UST s'aggravait, une boucle de rétroaction s'est formée, provoquant l'effondrement des prix de l'UST et de Luna, rendant le protocole irrécupérable.
Impact : L’effondrement de Terra Luna a eu des effets considérables sur l’écosystème DeFi. De nombreux protocoles interconnectés à Terra par le biais de pools de liquidité, de plateformes de prêt et de services de jalonnement ont été confrontés à des crises de liquidité, entraînant des liquidations généralisées et des pertes de fonds en raison de leur exposition à Terra.
Cet effondrement n'a pas été causé par des vulnérabilités de code spécifiques ou des défauts techniques mais par une mauvaise gestion économique, telle que la dépendance à un stablecoin algorithmique sans réserves suffisantes ou des protections contre la volatilité du marché.
Les protocoles DeFi sont généralement composés de plusieurs couches, chacune jouant un rôle spécifique dans la fonctionnalité globale du protocole. Ces couches comprennent généralement :
C'est la base du protocole, comprenant des contrats intelligents qui définissent les opérations du protocole, telles que les prêts, la mise en jeu ou le trading. Les audits techniques se concentrent généralement sur cette couche, en veillant à ce que les contrats intelligents s'exécutent comme prévu sans vulnérabilités ni erreurs de programmation.
Les protocoles DeFi s'appuient souvent sur des oracles pour obtenir des données en temps réel à partir de sources externes (par exemple, des données de prix, des taux d'intérêt). Cette couche est cruciale pour le fonctionnement normal du protocole, car des données incorrectes peuvent entraîner des erreurs de tarification, un collatéral insuffisant ou d'autres risques. Les audits économiques examinent la dépendance d'un protocole aux oracles et les risques potentiels de manipulation des oracles, que les audits techniques ne parviennent souvent pas à adresser pleinement.
De nombreux protocoles DeFi utilisent des structures de gouvernance décentralisées pour prendre des décisions clés. Cette couche implique le vote, la prise de décision basée sur les jetons et les modifications de protocole. Les audits économiques analysent les vulnérabilités des structures de gouvernance, telles que la manipulation du pouvoir de vote ou les attaques de prêt éclair, où les attaquants acquièrent temporairement un pouvoir de vote important pour influencer les décisions du protocole.
La couche de liquidité garantit que le protocole dispose d'une liquidité suffisante pour fonctionner correctement. Dans les protocoles de prêt ou de trading, cette couche détermine si les utilisateurs peuvent accéder aux fonds ou exécuter des transactions. Les audits économiques simulent des scénarios de stress de liquidité pour tester la manière dont les protocoles se comportent dans des conditions de liquidité insuffisante, telles que de gros retraits ou des retournements soudains du marché.
Les interactions entre les couches de l'architecture en couches des protocoles DeFi peuvent introduire certains risques économiques, qui ne sont souvent pas couverts par les audits techniques traditionnels.
De nombreux protocoles DeFi dépendent les uns des autres pour la liquidité, le collatéral ou les données. Par exemple, un protocole de prêt peut s’appuyer sur des stablecoins externes comme garantie. Si ce stablecoin s’effondre ou perd son ancrage à la monnaie fiduciaire, le protocole de prêt pourrait être confronté à une insuffisance de garanties, ce qui entraînerait des liquidations massives.
Les attaquants peuvent exploiter une couche pour affecter les autres, en utilisant les interconnexions entre les protocoles pour causer des dommages plus étendus. Par exemple, les attaquants pourraient manipuler les prix des actifs dans un protocole (via une manipulation de l'oracle) pour influencer les opérations de prêt, de trading ou de collatéral dans d'autres protocoles.
L'architecture en couches introduit également le risque de crises de liquidité, où la liquidité d'une couche dépend d'une autre. Un retrait soudain de liquidité d'un pool pourrait perturber les opérations du protocole, entraînant des défaillances en cascade qui affectent les fonctions d'autres couches.
La nature interconnectée des protocoles DeFi signifie que les risques se propagent souvent à travers plusieurs couches. Une vulnérabilité dans une couche (par exemple, la couche oracle ou de gouvernance) peut déclencher des réactions en chaîne, entraînant des échecs dans d'autres couches (par exemple, la couche de liquidité ou les opérations principales). Les audits techniques se concentrent principalement sur le protocole central, en veillant à ce que les contrats intelligents fonctionnent comme prévu, mais ils ne peuvent pas simuler les risques systémiques découlant des interactions entre ces couches.
L'architecture en couches des protocoles DeFi introduit des risques économiques complexes qui ne peuvent pas être entièrement capturés par des audits techniques seuls. Les audits économiques fournissent des évaluations critiques des interactions entre les différentes couches, analysant comment elles peuvent être exploitées ou mises à rude épreuve dans des conditions réelles pour identifier les points de risque potentiels.
Principaux points à retenir :
Se fier uniquement aux audits techniques est insuffisant pour protéger les protocoles DeFi contre les risques économiques plus larges. Les audits économiques simulent les conditions du marché réel, effectuent des tests de stress et évaluent la résilience des protocoles face à des risques tels que la manipulation des prix, les crises de liquidité et les vulnérabilités de gouvernance. L'industrie DeFi doit donner la priorité à la gestion des risques économiques pour protéger les protocoles contre les menaces systémiques.
Actuellement, le marché de l'audit économique reste sous-développé, offrant d'importantes opportunités aux entreprises se concentrant sur ce domaine. L'avenir de la sécurité DeFi nécessitera une combinaison d'audits techniques et économiques pour garantir que les protocoles puissent résister à une plus large gamme de vulnérabilités.