Il est temps de prévenir les hacks *avant* qu'ils ne se produisent. La V1 de la Credible Layer est là. Les tests bêta commencent maintenant. Nous avons travaillé sur cela pendant longtemps, et nous sommes très optimistes quant à l'impact que cela peut avoir. Voici comment cela fonctionne. La Credible Layer a quatre composants : > Assertions : Règles de sécurité écrites en Solidity qui définissent des états qui ne devraient jamais se produire (par exemple, "l'adresse d'implémentation ne devrait pas changer", "le prix ne devrait pas dévier de plus de x% dans une seule transaction"). > Protocoles : Les équipes définissent des assertions pour leurs contrats et les enregistrent sur la chaîne. > Constructeurs de blocs/Séquenceurs : L'infrastructure réseau valide chaque transaction par rapport aux assertions avant l'inclusion dans le bloc, rejetant celles qui violeraient les règles de sécurité. > Tableau de bord de transparence : Montre quels protocoles sont protégés et comment. Voici une décomposition du flux de transaction pour vous donner une idée de son fonctionnement dans la pratique : > L'utilisateur soumet une transaction au réseau > La transaction entre dans le mempool > OP-Talos reçoit la transaction pour une inclusion potentielle > OP-Talos fait référence aux assertions liées aux contrats avec lesquels la transaction interagit > PhEVM simule l'exécution de la transaction et crée des instantanés d'état pré/post-transaction > Toutes les assertions pertinentes s'exécutent par rapport à ces états > Si une assertion échoue → transaction signalée comme invalide et rejetée > Si toutes les assertions passent → transaction incluse dans le bloc Si une transaction devait entraîner un hack et que le contrat est protégé par la Credible Layer, la transaction est rejetée. Si le contrat n'est pas protégé, la transaction est incluse. ...