Prévenir les hacks avant qu'ils ne se produisent. C'est l'étoile du nord pour notre produit, le Credible Layer. Plus de 2 milliards de dollars ont déjà été volés lors de hacks en 2025. Vous avez un code public. Il y a un million de vecteurs d'attaque. Tout ce que vous essayez de prévenir : des fonds perdus. La sécurité actuelle de la DeFi repose sur trois approches : les audits, l'analyse statique et la surveillance par IA. Ces trois approches ont des limitations fondamentales qui laissent les protocoles désireux de plus. Les audits sont des instantanés - ils ne voient votre code que tel qu'il existe le jour de l'audit. Ils ne peuvent pas protéger contre des vulnérabilités non techniques comme les attaques de gouvernance ou la manipulation d'oracles, et ils manquent des problèmes spécifiques à l'exécution. Pire, les audits compétitifs et les programmes de bug bounty créent des conditions de course entre les whitehats et les blackhats - ce n'est pas une forme de sécurité fiable. L'analyse statique ne peut pas modéliser les conditions d'exécution ou les attaques nouvelles. Vous devriez tout définir pour tout modéliser, ce qui est impossible. Les outils avancés nécessitent un temps et une expertise technique significatifs - des mois de travail avec des langages personnalisés que seuls les protocoles de niveau 1 peuvent se permettre. La surveillance par IA nuit à l'expérience utilisateur des applications avec des faux positifs en raison de la nature probabiliste de ces outils. Vous devez faire confiance à leur disponibilité et à leur sécurité puisqu'ils exécutent les modèles protégeant les fonds de vos utilisateurs. Et la transparence est difficile à atteindre car les modèles heuristiques ne sont pas disponibles publiquement - nécessitant plus de confiance, pas moins. La meilleure sécurité aujourd'hui ressemble à du fromage suisse. Mais... Vous ne devriez pas avoir à faire ces compromis. Nous avons construit quelque chose pendant 2 ans pour résoudre ce problème. Le Credible Layer est une sécurité native au réseau : les applications écrivent des règles en Solidity, le séquenceur les applique lors de la construction des blocs, rejetant toute transaction qui viole ces règles. Comment ça fonctionne Les développeurs écrivent des règles de sécurité (assertions) qui définissent ce qui ne devrait jamais arriver à leur protocole. Ces assertions sont validées contre chaque transaction par le réseau lui-même - intégrées directement dans le séquenceur comme un sidecar. Les utilisateurs finaux soumettent des transactions comme d'habitude. Le Credible Layer valide chaque transaction par rapport aux assertions actives. Les transactions valides passent au bloc finalisé. Les transactions invalides sont rejetées avant l'exécution. Sécurité inéluctable et basée sur des règles - Le réseau supprime chaque transaction qui viole vos règles pendant le séquençage. - L'application des règles au niveau du séquenceur signifie que les attaques ne peuvent pas être contournées avec des mempools privés comme le peuvent les outils d'IA. - Zéro faux positifs car nous utilisons des règles déterministes, pas des suppositions probabilistes. - Pas de conditions de course - nous prévenons avant l'exécution plutôt que d'essayer de devancer les attaquants. - Et une protection 24/7 qui fonctionne au niveau du réseau sans dépendre de services externes restant en ligne. Facile à utiliser - Écrit en Solidity avec une syntaxe similaire à Foundry - votre équipe sait déjà comment écrire des assertions. - Aucune modification de contrat nécessaire car les assertions vivent en dehors de votre code de protocole. - Mettez en ligne en 20 minutes, pas dans le calendrier de plusieurs mois de vérification formelle. - Déployez et mettez à jour instantanément sans audits ni mises à niveau de contrat. - Vous pouvez même réutiliser des assertions prouvées en forkant des règles de sécurité de protocoles similaires. Vérifiable et transparent - Toutes les règles sont publiques on-chain - les utilisateurs peuvent inspecter exactement ce qui protège leurs fonds. - Pas de boîte noire d'IA - chaque règle est un code Solidity auditable que n'importe qui peut vérifier on-chain. - Le réseau applique vos règles, donc il n'y a pas de confiance dans la disponibilité ou la sécurité d'un tiers. - Et vous construisez la confiance plus rapidement car les protocoles intégrants peuvent rapidement évaluer votre posture de sécurité. GMX a perdu 50 millions de dollars. Radiant a perdu 42 millions de dollars. Euler a perdu plus de 200 millions de dollars. Cream Finance a perdu 130 millions de dollars. Bybit a perdu 1,4 milliard de dollars. Compound a perdu 160 millions de dollars. Des assertions simples définissant les invariants du protocole auraient éliminé ces hacks lors du séquençage. Les institutions sont prêtes à déployer des capitaux dans la DeFi, mais le risque de sécurité est le principal obstacle. 184 organisations TradFi citent "les risques perçus (par exemple, la sécurité, la volatilité)" comme leur principale préoccupation concernant l'implication dans la blockchain. Pendant ce temps, des capitaux réels se déplacent : Morpho a été choisi pour la stratégie de rendement de trésorerie ETH de $GAME avec jusqu'à 250 millions de dollars approuvés pour allocation. SharpLink explore le staking d'une partie de sa trésorerie Ethereum de 3,6 milliards de dollars sur Linea. Le maillon manquant, le dernier maillon, est la sécurité. Voyez comment notre devrel @_czepluch démontre comment un hack récent aurait pu être évité avec une assertion.
Abracadabra a été victime d'un vol de 1,8 million de dollars ce week-end. Leur troisième piratage en 2 ans. Le bug ? Une faille logique dans cook() a permis aux attaquants d'emprunter sans garantie en manipulant un indicateur d'état avec une séquence de 2 actions. Les contrats étaient censés être "dépréciés".
Afficher l’original
1,28 k
4
Le contenu de cette page est fourni par des tiers. Sauf indication contraire, OKX n’est pas l’auteur du ou des articles cités et ne revendique aucun droit d’auteur sur le contenu. Le contenu est fourni à titre d’information uniquement et ne représente pas les opinions d’OKX. Il ne s’agit pas d’une approbation de quelque nature que ce soit et ne doit pas être considéré comme un conseil en investissement ou une sollicitation d’achat ou de vente d’actifs numériques. Dans la mesure où l’IA générative est utilisée pour fournir des résumés ou d’autres informations, ce contenu généré par IA peut être inexact ou incohérent. Veuillez lire l’article associé pour obtenir davantage de détails et d’informations. OKX n’est pas responsable du contenu hébergé sur des sites tiers. La détention d’actifs numériques, y compris les stablecoins et les NFT, implique un niveau de risque élevé et leur valeur peut considérablement fluctuer. Examinez soigneusement votre situation financière pour déterminer si le trading ou la détention d’actifs numériques vous convient.