samczsun: Безпека криптопротоколів залежить від проактивного повторного аудиту
Програми винагород за виявлення вразливостей є пасивними заходами, тоді як забезпечення безпеки вимагає проактивних дій.
Програма винагород за виявлення вразливостей є пасивним заходом, тоді як захист безпеки потребує активного просування.
Автор: samczsun, засновник Security Alliance, колишній партнер-дослідник Paradigm
Сьогодні в галузі вже сформувався консенсус: захист безпеки криптовалют повинен дотримуватися трьох ключових етапів: написання тестових кейсів на етапі розробки для виявлення базових помилок; проведення повного аудиту та конкурсів перед розгортанням; створення програми винагород за виявлення вразливостей, яка винагороджує дослідників, що відповідально повідомляють про вразливості для запобігання атакам. Поширення цих найкращих практик значно зменшило кількість вразливостей на ланцюгу, змусивши атакуючих переключити увагу на крадіжки приватних ключів, зломи інфраструктури та інші позаланцюгові вразливості.
Однак навіть протоколи, які пройшли повний аудит і пропонують щедрі винагороди за вразливості, час від часу стають жертвами хакерських атак. Такі інциденти впливають не лише на сам протокол, а й підривають довіру до всієї екосистеми. Останні атаки на Yearn, Balancer V2, а також інциденти з безпекою Abracadabra та 1inch на початку року свідчать про те, що навіть перевірені часом протоколи не є абсолютно безпечними. Чи могла криптоіндустрія уникнути цих атак? Чи це лише неминуча ціна децентралізованих фінансів?
Коментатори часто стверджують, що підвищення винагород за вразливості могло б захистити ці протоколи. Але навіть якщо не брати до уваги економічну реальність, винагорода за вразливості по суті є пасивним заходом безпеки, що передає долю протоколу в руки білих хакерів, тоді як аудит — це активна дія самозахисту протоколу. Підвищення винагород не може зупинити хакерські атаки, оскільки це подвоює ставку на те, що білі хакери знайдуть вразливість раніше за чорних. Якщо протокол дійсно хоче захистити себе, він повинен активно проводити повторний аудит.
Казначейські кошти та заблокована вартість (TVL)
Іноді хакери погоджуються повернути більшу частину вкрадених коштів, залишаючи собі лише невелику частину (зазвичай 10%) як винагороду. На жаль, у галузі цю винагороду називають "білою винагородою", що змушує задуматися: чому протокол не може просто запропонувати таку ж суму через програму винагород за вразливості, уникаючи переговорів? Але така думка плутає кошти, які може вкрасти атакуючий, із коштами, якими протокол може розпоряджатися.
Хоча на перший погляд здається, що протокол може використовувати обидва ці джерела для захисту, насправді він має законне право розпоряджатися лише власними казначейськими коштами, а не коштами, які внесли користувачі. Користувачі також навряд чи заздалегідь нададуть протоколу такі повноваження — лише у кризових ситуаціях (наприклад, коли вкладники мають обирати між втратою 10% і 100% депозиту) вони можуть дозволити протоколу використовувати депозити для переговорів. Іншими словами, ризики зростають разом із TVL, але бюджет на безпеку не може збільшуватися пропорційно.
Капітальна ефективність
Навіть якщо протокол має достатньо коштів (наприклад, великий казначейський фонд, високу прибутковість або вже впроваджену політику безпекових зборів), питання раціонального розподілу цих коштів на безпеку залишається складним. Порівняно з інвестуванням у повторний аудит, підвищення винагород за вразливості — у кращому випадку вкрай неефективне використання капіталу, а в гіршому — призводить до конфлікту інтересів між протоколом і дослідниками.
Якщо винагорода за вразливість прив’язана до TVL, то коли дослідник підозрює, що TVL зросте, а ймовірність повторної появи тієї ж вразливості низька, він, очевидно, буде більш мотивований приховати критичну вразливість. Це зрештою ставить дослідників у пряму опозицію до протоколу, шкодячи інтересам користувачів. Просте підвищення винагороди за критичні вразливості також навряд чи дасть бажаний ефект: спільнота фріланс-дослідників велика, але тих, хто витрачає більшість часу на програми винагород і має достатньо навичок для знаходження вразливостей у складних протоколах, дуже мало. Ці елітні дослідники зосереджують свій час на тих програмах, де найвищий шанс отримати інвестиційну віддачу. Для великих, перевірених протоколів, які постійно перебувають під пильним наглядом хакерів і дослідників, ймовірність знайти вразливість вважається мінімальною, тому жодна винагорода не зможе залучити їхню увагу.
Водночас, з точки зору протоколу, винагорода за вразливість — це резерв для оплати за одну критичну вразливість. Якщо тільки протокол не готовий ризикувати, що критичних вразливостей не буде взагалі, і приховувати свою ліквідність від дослідників, ці кошти не можна використати інакше. Замість пасивного очікування, поки дослідники знайдуть критичну вразливість, краще використати ці ж кошти для проведення кількох повторних аудитів протягом кількох років. Кожен повторний аудит гарантує увагу найкращих дослідників і не обмежується пошуком лише однієї вразливості, а також підтримує узгодженість інтересів між дослідниками і протоколом: якщо протокол буде скомпрометовано, обидві сторони зазнають репутаційних втрат.
Існуючі прецеденти
У програмному та фінансовому секторах щорічний аудит — це перевірена та зріла практика, а також найкращий спосіб оцінити, чи компанія здатна протистояти постійно змінюваним загрозам. SOC 2 Type II звіт використовується B2B-клієнтами для оцінки, чи підтримує постачальник належний рівень безпеки; сертифікація PCI DSS свідчить, що компанія вжила належних заходів для захисту чутливої платіжної інформації; уряд США вимагає, щоб сторони, які мають доступ до державної інформації, отримували сертифікацію FedRAMP для підтримки високих стандартів безпеки.
Хоча смарт-контракти самі по собі є незмінними, середовище їх виконання не є статичним. Налаштування можуть змінюватися з часом, залежності можуть оновлюватися, а шаблони коду, які раніше вважалися безпечними, можуть виявитися ризикованими. Аудит протоколу — це оцінка стану безпеки на момент аудиту, а не гарантія майбутньої безпеки. Оновити цю оцінку можна лише шляхом проведення нового аудиту.
У 2026 році криптоіндустрія повинна зробити щорічний аудит четвертим кроком у захисті протоколів. Протоколи з великим TVL повинні проводити повторний аудит своїх розгортань; аудиторські компанії мають пропонувати спеціалізовані послуги з повторного аудиту для оцінки всієї розгортки; вся екосистема повинна колективно змінити своє сприйняття аудиторських звітів — це лише оцінка безпеки на певний момент часу, яка може втратити актуальність, а не постійна гарантія безпеки.
Відмова від відповідальності: зміст цієї статті відображає виключно думку автора і не представляє платформу в будь-якій якості. Ця стаття не повинна бути орієнтиром під час прийняття інвестиційних рішень.
Вас також може зацікавити
Трикутник XRP сигналізує про зниження на 16%, оскільки довгостроковий фрактал перезавантажується

Бичачий прапор Cardano вказує на відновлення ADA на 303 відсотки

Ралі цін PUMP: 13,8% викуплено назад Pump.fun
Токен PUMP платформи Pump.fun перевищив $205 мільйонів у сукупному викупі, при цьому викуплено 13,8% циркулюючої пропозиції.

Ціна Ethereum (ETH) готова до руху на 9-16% на тлі бичачої дивергенції, купувати на зниженнях?
Бичачі дивергенції сигналізують про потенційне зростання ціни Ethereum на 9-16%, оскільки волатильність повертається після рішення ФРС про зниження ставки.

