As chaves de administração são um risco existencial disfarçado de conveniência. Se um EOA puder pausar, atualizar ou drenar um protocolo, o aplicativo "descentralizado" terá um único ponto de falha. Tópico ↓
2/ Vetor de centralização #1 – Proxies atualizáveis. Um administrador de proxy comprometido = controle total do protocolo. Mitigado com multisig, timelocks e governança transparente.
3/ Vetor de centralização #2 – Oráculos de fonte única. Quando um servidor assina preços, está a apenas uma interrupção da AWS de uma cascata de liquidação. Oráculos descentralizados ou de alimentação múltipla com verificações de quorum ajudam a evitar isso.
4/ Vetor de centralização #3 – Interruptores de pausa de emergência. É uma rede de segurança vital que é fácil de abusar. Limite a duração da pausa (por exemplo, 48 horas), documente quem pode acioná-la e como funciona a recuperação.
5/ A centralização é um espectro. Quanto mais alavancas "apenas confie em mim" no código, maior será a superfície de ataque. Saiba mais sobre as práticas recomendadas de segurança:
811