{"id":5328,"date":"2025-06-04T09:52:32","date_gmt":"2025-06-04T09:52:32","guid":{"rendered":"https:\/\/satoshibrother.com\/it\/gli-hacker-continuano-a-sfruttare-i-protocolli-defi-sottoposti-ad-audit-cosa-manca-opinione\/"},"modified":"2025-06-04T09:52:32","modified_gmt":"2025-06-04T09:52:32","slug":"gli-hacker-continuano-a-sfruttare-i-protocolli-defi-sottoposti-ad-audit-cosa-manca-opinione","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/it\/gli-hacker-continuano-a-sfruttare-i-protocolli-defi-sottoposti-ad-audit-cosa-manca-opinione\/","title":{"rendered":"Gli hacker continuano a sfruttare i protocolli DeFi sottoposti ad audit: Cosa manca? | Opinione"},"content":{"rendered":"<h2>Divulgazione<\/h2>\n<p>Le opinioni e le visioni espresse in questo articolo appartengono esclusivamente all&#8217;autore e non riflettono necessariamente quelle della redazione di crypto.news.<\/p>\n<h2>Il settore DeFi sotto attacco<\/h2>\n<p>Il settore DeFi \u00e8 <strong>sotto attacco<\/strong>, ma non dalle minacce tradizionali contro cui l&#8217;industria \u00e8 abituata a difendersi. Mentre gli sviluppatori analizzano meticolosamente il codice alla ricerca di vulnerabilit\u00e0, gli aggressori hanno <strong>cambiato strategia<\/strong>, approfittando di <strong>debolezze economiche<\/strong> spesso trascurate, anche in presenza di una programmazione impeccabile. Un esempio di questo \u00e8 l&#8217;exploit del token JELLY su Hyperliquid, dove gli attaccanti sono riusciti a sottrarre oltre 6 milioni di dollari dal fondo assicurativo della piattaforma. Questo exploit non \u00e8 stato causato da errori di codifica, ma da <strong>incentivi manipolabili<\/strong> e <strong>rischi non valutati<\/strong> che erano stati trascurati.<\/p>\n<h2>Audit e vulnerabilit\u00e0 nel DeFi<\/h2>\n<p>La cybersecurity nel settore DeFi ha fatto passi da gigante. Gli audit dei contratti intelligenti, progettati per individuare bug nel codice, sono ora la prassi. Tuttavia, \u00e8 urgente espandere il loro ambito di applicazione oltre la sola analisi del codice. Gli audit dei contratti intelligenti risultano <strong>fondamentalmente inadeguati<\/strong> a meno che non analizzino anche i <strong>rischi economici<\/strong> e quelli legati alla <strong>teoria dei giochi<\/strong>.<\/p>\n<p>Nel marzo 2025, l&#8217;exchange Hyperliquid, nonostante avesse sottoposto i propri contratti a un audit, \u00e8 stato vittima di un exploit da 6 milioni di dollari riguardante il suo token JELLY. Come \u00e8 stato possibile? Gli attaccanti non hanno trovato bug nel codice; hanno <em>ingegnerizzato uno short squeeze<\/em> abusando della logica di liquidazione della piattaforma, pompando il prezzo di JELLY e manipolando i parametri di rischio. In altre parole, i progettisti di Hyperliquid non avevano considerato certi comportamenti di mercato, un errore di valutazione che le audit tradizionali non avevano rilevato. Il caso di Hyperliquid dimostra che un codice impeccabile non pu\u00f2 salvare un progetto basato su <strong>presupposti economici instabili<\/strong>.<\/p>\n<h2>Attacchi e vulnerabilit\u00e0 economiche<\/h2>\n<p>Poco prima dell&#8217;incidente JELLY, Polter Finance, un protocollo di prestito su Fantom, \u00e8 stato prosciugato di 12 milioni di dollari a causa di un attacco di prestito flash, un&#8217;altra tipologia di attacco comune che si basa su dinamiche economiche piuttosto che su vulnerabilit\u00e0 di codifica. L&#8217;attaccante ha sfruttato prestiti flash per manipolare l&#8217;oracolo dei prezzi del progetto, ingannando il sistema e facendogli trattare garanzie senza valore come se avessero miliardi in valore reale. Il codice ha eseguito esattamente ci\u00f2 per cui era stato progettato, ma la sua architettura era difettosa, permettendo un&#8217;estrema fluttuazione dei prezzi che ha portato alla bancarotta della piattaforma.<\/p>\n<p>Questi eventi non sono isolati, ma sono parte di un crescente schema nel mondo DeFi. In molteplici occasioni, avversari astuti sfruttano i protocolli manipolando gli input di mercato, incentivi o meccanismi di governance, generando risultati inattesi. Abbiamo assistito a fattorie di rendimento crollare a causa di fasi di ricompensa, peg di stablecoin attaccati attraverso movimenti di mercato coordinati e fondi assicurativi svuotati da una <strong>volatilit\u00e0 estrema<\/strong>.<\/p>\n<h2>La necessit\u00e0 di audit rigorosi<\/h2>\n<p>Gli audit tradizionali verificano se &#8220;il codice funziona come dovrebbe&#8221;, ma chi si assicura che &#8220;ci\u00f2 che dovrebbe fare&#8221; abbia senso in <strong>condizioni avverse<\/strong>? A differenza di un programma chiuso, i protocolli DeFi operano in un ambiente dinamico e avverso, dove i prezzi fluttuano, gli utenti cambiano strategia e i protocolli si interconnettono in modi complessi.<\/p>\n<p>\u00c8 fondamentale che gli audit colmino questa lacuna e identifichino vulnerabilit\u00e0 nel design degli incentivi e nella logica economica. Audit realmente rigorosi includono <strong>analisi della teoria dei giochi<\/strong> e aspetti economici, esaminando meccanismi di commissione, formule di liquidazione, parametri di garanzia e processi di governance.<\/p>\n<h2>Conclusione<\/h2>\n<blockquote>\n<p>Questi exploit economici sono ben documentati e non particolarmente difficili da identificare, ma emergono solo quando gli auditor pongono le domande giuste e pensano oltre il codice scritto.<\/p>\n<\/blockquote>\n<p>I fondatori dei protocolli dovrebbero richiedere agli auditor di esaminare tutti i componenti di un sistema di trading, inclusa la <strong>logica implicita<\/strong> e i componenti off-chain, per garantire la massima sicurezza. Nella migliore delle ipotesi, tutta la logica critica dovrebbe essere portata on-chain.<\/p>\n<p>\u00c8 fondamentale chiedere ai propri auditor se hanno analizzato potenziali scenari di crisi di liquidit\u00e0 e la <strong>tokenomics<\/strong> per identificare possibili vettori d&#8217;attacco. Se la risposta \u00e8 silenziosa o accompagnata da gesti di falsa disponibilit\u00e0, \u00e8 importante approfondire. Il costo di questi punti ciechi \u00e8 semplicemente troppo alto.<\/p>\n<p>Incorporare analisi economiche e della teoria dei giochi non \u00e8 solo un &#8216;nice-to-have\u2019; \u00e8 una <strong>questione di sopravvivenza<\/strong> per i progetti DeFi. Dobbiamo promuovere una cultura in cui la revisione del codice e la revisione economica procedano di pari passo per ogni protocollo significativo. <strong>Alziamo il livello ora<\/strong>, prima che un&#8217;altra lezione da milioni di dollari ci costringa a prendere provvedimenti.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Divulgazione Le opinioni e le visioni espresse in questo articolo appartengono esclusivamente all&#8217;autore e non riflettono necessariamente quelle della redazione di crypto.news. Il settore DeFi sotto attacco Il settore DeFi \u00e8 sotto attacco, ma non dalle minacce tradizionali contro cui l&#8217;industria \u00e8 abituata a difendersi. Mentre gli sviluppatori analizzano meticolosamente il codice alla ricerca di vulnerabilit\u00e0, gli aggressori hanno cambiato strategia, approfittando di debolezze economiche spesso trascurate, anche in presenza di una programmazione impeccabile. Un esempio di questo \u00e8 l&#8217;exploit del token JELLY su Hyperliquid, dove gli attaccanti sono riusciti a sottrarre oltre 6 milioni di dollari dal fondo assicurativo<\/p>\n","protected":false},"author":3,"featured_media":5327,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[12,65,337],"class_list":["post-5328","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-defi","tag-hack","tag-hyperliquid"],"yoast_description":"Esplora la crescente minaccia ai protocolli DeFi derivante da vulnerabilit\u00e0 economiche, sottolineando la necessit\u00e0 di audit completi oltre l'analisi del codice.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/5328","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/comments?post=5328"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/5328\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media\/5327"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media?parent=5328"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/categories?post=5328"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/tags?post=5328"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}