Rubriques tendance
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Les clés d'administration sont un risque existentiel déguisé en commodité.
Si un EOA peut mettre en pause, mettre à jour ou vider un protocole, l'application "décentralisée" a un point de défaillance unique.
Fil ↓
2/ Vecteur de centralisation n°1 – Proxies évolutifs.
Un administrateur de proxy compromis = prise de contrôle totale du protocole.
Atténué avec multisig, délais de verrouillage et gouvernance transparente.
3/ Vecteur de centralisation #2 – Oracles à source unique.
Lorsque un serveur signe les prix, il n'est qu'une panne AWS éloignée d'une cascade de liquidation.
Des oracles décentralisés ou à plusieurs flux avec vérifications de quorum aident à prévenir cela.
4/ Vecteur de centralisation #3 – Interrupteurs d'arrêt d'urgence.
C'est un filet de sécurité vital qui est facile à abuser.
Limiter la durée de l'arrêt (par exemple, 48h), documenter qui peut le déclencher et comment la récupération fonctionne.
5/ La centralisation est un spectre. Plus il y a de leviers « faites-moi confiance » dans le code, plus la surface d'attaque est grande.
En savoir plus sur les meilleures pratiques en matière de sécurité :
819
Meilleurs
Classement
Favoris