Crypto Prices

Gli hacker continuano a sfruttare i protocolli DeFi sottoposti ad audit: Cosa manca? | Opinione

prima di 2 giorni
3 minuti letti
3 visualizzazioni

Divulgazione

Le opinioni e le visioni espresse in questo articolo appartengono esclusivamente all’autore e non riflettono necessariamente quelle della redazione di crypto.news.

Il settore DeFi sotto attacco

Il settore DeFi è sotto attacco, ma non dalle minacce tradizionali contro cui l’industria è abituata a difendersi. Mentre gli sviluppatori analizzano meticolosamente il codice alla ricerca di vulnerabilità, gli aggressori hanno cambiato strategia, approfittando di debolezze economiche spesso trascurate, anche in presenza di una programmazione impeccabile. Un esempio di questo è l’exploit del token JELLY su Hyperliquid, dove gli attaccanti sono riusciti a sottrarre oltre 6 milioni di dollari dal fondo assicurativo della piattaforma. Questo exploit non è stato causato da errori di codifica, ma da incentivi manipolabili e rischi non valutati che erano stati trascurati.

Audit e vulnerabilità nel DeFi

La cybersecurity nel settore DeFi ha fatto passi da gigante. Gli audit dei contratti intelligenti, progettati per individuare bug nel codice, sono ora la prassi. Tuttavia, è urgente espandere il loro ambito di applicazione oltre la sola analisi del codice. Gli audit dei contratti intelligenti risultano fondamentalmente inadeguati a meno che non analizzino anche i rischi economici e quelli legati alla teoria dei giochi.

Nel marzo 2025, l’exchange Hyperliquid, nonostante avesse sottoposto i propri contratti a un audit, è stato vittima di un exploit da 6 milioni di dollari riguardante il suo token JELLY. Come è stato possibile? Gli attaccanti non hanno trovato bug nel codice; hanno ingegnerizzato uno short squeeze abusando della logica di liquidazione della piattaforma, pompando il prezzo di JELLY e manipolando i parametri di rischio. In altre parole, i progettisti di Hyperliquid non avevano considerato certi comportamenti di mercato, un errore di valutazione che le audit tradizionali non avevano rilevato. Il caso di Hyperliquid dimostra che un codice impeccabile non può salvare un progetto basato su presupposti economici instabili.

Attacchi e vulnerabilità economiche

Poco prima dell’incidente JELLY, Polter Finance, un protocollo di prestito su Fantom, è stato prosciugato di 12 milioni di dollari a causa di un attacco di prestito flash, un’altra tipologia di attacco comune che si basa su dinamiche economiche piuttosto che su vulnerabilità di codifica. L’attaccante ha sfruttato prestiti flash per manipolare l’oracolo dei prezzi del progetto, ingannando il sistema e facendogli trattare garanzie senza valore come se avessero miliardi in valore reale. Il codice ha eseguito esattamente ciò per cui era stato progettato, ma la sua architettura era difettosa, permettendo un’estrema fluttuazione dei prezzi che ha portato alla bancarotta della piattaforma.

Questi eventi non sono isolati, ma sono parte di un crescente schema nel mondo DeFi. In molteplici occasioni, avversari astuti sfruttano i protocolli manipolando gli input di mercato, incentivi o meccanismi di governance, generando risultati inattesi. Abbiamo assistito a fattorie di rendimento crollare a causa di fasi di ricompensa, peg di stablecoin attaccati attraverso movimenti di mercato coordinati e fondi assicurativi svuotati da una volatilità estrema.

La necessità di audit rigorosi

Gli audit tradizionali verificano se “il codice funziona come dovrebbe”, ma chi si assicura che “ciò che dovrebbe fare” abbia senso in condizioni avverse? A differenza di un programma chiuso, i protocolli DeFi operano in un ambiente dinamico e avverso, dove i prezzi fluttuano, gli utenti cambiano strategia e i protocolli si interconnettono in modi complessi.

È fondamentale che gli audit colmino questa lacuna e identifichino vulnerabilità nel design degli incentivi e nella logica economica. Audit realmente rigorosi includono analisi della teoria dei giochi e aspetti economici, esaminando meccanismi di commissione, formule di liquidazione, parametri di garanzia e processi di governance.

Conclusione

Questi exploit economici sono ben documentati e non particolarmente difficili da identificare, ma emergono solo quando gli auditor pongono le domande giuste e pensano oltre il codice scritto.

I fondatori dei protocolli dovrebbero richiedere agli auditor di esaminare tutti i componenti di un sistema di trading, inclusa la logica implicita e i componenti off-chain, per garantire la massima sicurezza. Nella migliore delle ipotesi, tutta la logica critica dovrebbe essere portata on-chain.

È fondamentale chiedere ai propri auditor se hanno analizzato potenziali scenari di crisi di liquidità e la tokenomics per identificare possibili vettori d’attacco. Se la risposta è silenziosa o accompagnata da gesti di falsa disponibilità, è importante approfondire. Il costo di questi punti ciechi è semplicemente troppo alto.

Incorporare analisi economiche e della teoria dei giochi non è solo un ‘nice-to-have’; è una questione di sopravvivenza per i progetti DeFi. Dobbiamo promuovere una cultura in cui la revisione del codice e la revisione economica procedano di pari passo per ogni protocollo significativo. Alziamo il livello ora, prima che un’altra lezione da milioni di dollari ci costringa a prendere provvedimenti.