Rubriques tendance
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Phylax Systems
Sécurité définie par l’application appliquée par les réseaux
Phylax Systems a reposté
Un autre hack que j'ai examiné récemment est Vicuna Finance de mars de cette année.
Ils ont perdu 700 000 $ à cause d'une manipulation d'oracle de jetons LP sur la chaîne Sonic.
L'attaque a exploité un défaut de tarification fondamental qui aurait pu être évité avec une simple assertion.
Les jetons LP étaient évalués en utilisant une formule de somme basique (prix_token1 * montant_token1 + prix_token0 * montant_token0) au lieu d'une tarification équitable qui tient compte de la formule du produit constant du pool.
Séquence de l'attaque :
- Un grand échange de token0 à token1 a artificiellement gonflé le prix oracle des jetons LP
- Dépôt de jetons LP surévalués en tant que garantie
- Emprunt d'actifs maximum contre la valeur de garantie gonflée
- Échange inverse du prix LP dégonflé, laissant le protocole avec une mauvaise dette
La manipulation des prix est un schéma que nous voyons encore et encore, et c'est un schéma contre lequel les assertions protègent bien.
Dans cet exemple, nous expérimentons avec un nouveau cheatcode qui permettra d'inspecter les appels dans la pile d'appels, ce qui est idéal pour détecter les manipulations de prix intra tx.
Nous vérifions qu'un appel "swap" ne peut pas entraîner un écart de prix de plus de 5 % par rapport à la ligne de base à tout moment pendant l'exécution de la tx. C'est une méthode simple, mais puissante pour se protéger contre, par exemple, les attaques de prêts flash.

2,43K
Le meilleur exemple de la capture du hack plutôt que de la surveillance du vecteur d'attaque.
Regardez de près.

jacob Φ31 juil. 2025
Il est temps de partager une vidéo rapide montrant comment un contrat intelligent mal écrit avec des bugs évidents peut être protégé contre les exploits en utilisant des assertions.
Le bug permet à quiconque de vider le contrat intelligent en appelant withdraw avec exactement 69 ETH comme entrée.
L'assertion a une variété de vérifications en place, s'assurant que seuls les comptes ayant effectué des dépôts peuvent retirer des montants correspondant à leurs dépôts initiaux. Elle couvre même les manipulations de réentrée et intra-tx.
Tout cela est en direct sur notre réseau de démonstration. Contactez-nous si vous souhaitez l'essayer !
Donc oui, c'est plutôt cool !
249
Les assertions sont appliquées par le réseau lui-même.
Pas par un service de surveillance qui pourrait tomber en panne.
Pas par un tableau de bord qui pourrait manquer quelque chose.
Pas par un modèle d'IA qui pourrait se tromper.
Par le même mécanisme de consensus qui valide chaque transaction. Les mêmes validateurs qui sécurisent des milliards de valeur. Le même réseau qui n'a jamais été attaqué avec succès.
Lorsque votre assertion dit "cette invariant doit être respecté", le réseau l'applique. Point final.
Si une transaction devait violer votre propriété de sécurité, elle ne reçoit pas d'avertissement. Elle n'est pas signalée pour révision.
Elle n'est pas exécutée.
Le réseau lui-même *est* votre couche de sécurité.

266
Meilleurs
Classement
Favoris
Tendance on-chain
Tendance sur X
Récents financements de premier plan
Les plus notables