Tópicos populares
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Phylax Systems
Segurança definida pelo aplicativo imposta pelas redes
Phylax Systems republicou
Outro hack que analisei recentemente foi o Vicuna Finance de março deste ano.
Eles perderam $700K devido à manipulação do oracle de tokens LP na cadeia Sonic.
O ataque explorou uma falha fundamental de precificação que poderia ter sido evitada com uma simples afirmação.
Os tokens LP foram precificados usando uma fórmula básica de soma (preço_token1 * quantidade_token1 + preço_token0 * quantidade_token0) em vez de uma precificação justa que considera a fórmula do produto constante do pool.
Sequência do ataque:
- Grande troca de token0 para token1 inflacionou artificialmente o preço do oracle de tokens LP
- Depositar tokens LP supervalorizados como colateral
- Emprestar o máximo de ativos contra o valor colateral inflacionado
- Troca reversa do preço LP deflacionado, deixando o protocolo com dívida ruim
A manipulação de preços é um padrão que vemos repetidamente, e é um padrão que as afirmações protegem bem.
Neste exemplo, estamos experimentando um novo cheatcode que permitirá a inspeção de chamadas na pilha de chamadas, o que é ideal para detectar manipulações de preços intra tx.
Verificamos que uma chamada de "swap" não pode resultar em uma desvio de preço superior a 5% da linha de base a qualquer momento durante a execução da tx. É uma maneira simples, mas poderosa de proteger contra, por exemplo, ataques de empréstimos relâmpago.

1,71K
O melhor exemplo de apanhar o hack em vez de monitorizar o vetor de ataque.
Observe de perto.

jacob Φ31/07/2025
É hora de compartilhar um vídeo rápido mostrando como um contrato inteligente mal escrito, com bugs óbvios, pode ser protegido contra explorações usando asserções.
O bug permite que qualquer pessoa drene o contrato inteligente chamando withdraw com exatamente 69 ETH como entrada.
A asserção possui uma variedade de verificações, garantindo que apenas contas que fizeram depósitos possam retirar valores correspondentes aos seus depósitos iniciais. Ela até cobre reentrada e manipulações intra-tx.
Tudo isso está ao vivo na nossa rede de demonstração. Entre em contato se quiser experimentar!
Então, sim, é bem legal!
131
As afirmações são aplicadas pela própria rede.
Não por um serviço de monitoramento que pode falhar.
Não por um painel que pode perder algo.
Não por um modelo de IA que pode errar.
Pelo mesmo mecanismo de consenso que valida cada transação. Os mesmos validadores que garantem bilhões em valor. A mesma rede que nunca foi atacada com sucesso.
Quando sua afirmação diz "esta invariância deve ser mantida", a rede a aplica. Ponto.
Se uma transação violar sua propriedade de segurança, ela não recebe um aviso. Não é sinalizada para revisão.
Ela não é executada.
A própria rede *é* sua camada de segurança.

129
Não escreves afirmações compreendendo cada vetor de ataque.
Escreves afirmações definindo cada estado hackeado.

phil30/07/2025
Você não encontra bugs procurando por eles.
Você encontra bugs entendendo os menores detalhes do código.
180
Top
Classificação
Favoritos
Tendências on-chain
Popular no X
Principais financiamentos atuais
Mais notável