Carregando...
pt

Estamos a proteger a camada errada? - Livestream da Certora revela o maior ponto cego de segurança da DeFi

Examinar a expansão da superfície de ataque da DeFi e os limites da segurança dos contratos inteligentes.

Na esteira da recente série de hacks DeFi, a empresa líder em segurança de blockchain Certora hospedou uma transmissão ao vivo intitulada "Estamos protegendo a camada errada?" na quinta-feira, 30 de abril, que desafiou uma suposição de longa data no DeFi. Durante anos, a indústria se concentrou fortemente em auditorias de contratos inteligentes como a principal linha de defesa. No entanto, explorações recentes sugerem que os invasores não dependem mais apenas da quebra da lógica do contrato. Em vez disso, eles visam cada vez mais os sistemas circundantes que suportam protocolos.

Abril de 2026 ressalta essa mudança em termos gritantes. O mês registou 29 invasões separadas, um aumento de 81% em relação ao máximo anterior de 16 incidentes em janeiro, o que o torna o pior mês de sempre para explorações de criptomoedas.

Os maiores incidentes incluíram KelpDAO em $293M, Drift em $295M, e Rhea em $18M. Estes eventos não partilharam uma única falha técnica. Em vez disso, reflectiram uma ampla expansão dos vectores de ataque em todo o ecossistema.

O CEO da Certora, Seth Hallem, juntou-se a Michael Lewellen, Chefe de Engenharia de Soluções da Turnkey, para explorar como o cenário de ameaças evoluiu e o que as equipas de protocolo devem fazer para se adaptarem. A discussão destacou uma mudança clara. Os riscos de segurança agora se estendem muito além do código onchain para a infraestrutura offchain, processos operacionais e comportamento humano.

Um cenário de ameaças em mudança

A conversa começou com uma revisão das recentes explorações de alto perfil. Lewellen apontou para um aumento nos ataques ao longo de abril, incluindo incidentes que afetaram o Drift Protocol, KelpDAO e vários projetos dentro do ecossistema Sui. Esses ataques não se basearam em vulnerabilidades tradicionais de contratos inteligentes. Em vez disso, eles exploraram fraquezas em configurações multisig, infraestrutura e práticas operacionais.

Num exemplo, os atacantes usaram engenharia social para comprometer os signatários do multisig. Noutro, incorporaram código malicioso na infraestrutura de backend e esperaram pelo momento certo para agir. Estas abordagens reflectem uma tendência mais ampla. Os atacantes comportam-se agora mais como ameaças persistentes avançadas, investindo tempo e recursos em infiltrações a longo prazo em vez de explorações rápidas.

Hallem observou que essa mudança representa um sinal de alerta para o setor. Os primeiros hacks DeFi envolviam frequentemente erros de codificação simples. Os atacantes de hoje demonstram paciência, coordenação e um profundo conhecimento de como os protocolos operam em várias camadas.

O papel da IA nos ataques modernos

A inteligência artificial acelerou ainda mais essa mudança. Tanto Hallem como Lewellen enfatizaram que as ferramentas de IA permitem agora que os atacantes analisem protocolos a uma velocidade sem precedentes. Ao analisar bases de código, documentação e dados públicos, essas ferramentas podem identificar rapidamente pontos fracos e gerar possíveis estratégias de ataque.

Este custo reduzido de descoberta baixou o limiar de exploração. Os protocolos mais pequenos, com recursos limitados, enfrentam agora o mesmo nível de escrutínio que anteriormente se aplicava apenas a plataformas maiores.

Ao mesmo tempo, a IA também oferece vantagens defensivas. As equipas de segurança podem utilizar ferramentas semelhantes para modelar ameaças, identificar vulnerabilidades e testar pressupostos. No entanto, isto cria uma corrida entre atacantes e defensores. As equipas que não adoptam estas ferramentas correm o risco de ficar para trás.

Passos imediatos de segurança para as equipas DeFi

Um tema central da discussão centrou-se na segurança operacional. Lewellen destacou a importância da proteção dos terminais, do controlo de acesso e do reforço da infraestrutura. Muitas equipas ainda dependem de dispositivos pessoais, monitorização mínima e processos pouco definidos. Estas práticas introduzem riscos significativos.

Ele recomendou vários passos imediatos. Os protocolos devem:

  • Aumentar os limiares multisig para acções críticas

  • Segmentar as permissões com base no risco

  • Adotar métodos de autenticação baseados em hardware

As equipas devem também implementar sistemas de deteção de pontos finais, impor a utilização segura dos dispositivos e manter registos detalhados para a resposta a incidentes.

Hallem acrescentou que os protocolos devem alinhar os seus processos operacionais com os seus perfis de risco. Nem todas as acções exigem o mesmo nível de segurança. As operações de rotina podem permanecer flexíveis, mas as acções de grande impacto, como as actualizações de contratos, devem ser sujeitas a controlos mais rigorosos e a prazos de aprovação mais longos.

O desafio de equilibrar segurança e descentralização

A descentralização continua a ser um valor fundamental, mas a obtenção de uma segurança forte requer frequentemente uma coordenação centralizada e recursos significativos. Pequenas equipas que gerem grandes quantidades de capital enfrentam desafios específicos para satisfazer estas exigências.

Hallem comparou essa dinâmica com a evolução da computação em nuvem. Inicialmente, as organizações resistiram à centralização devido a preocupações com a segurança, mas acabaram por reconhecer que os grandes fornecedores podiam oferecer uma proteção mais forte através da escala. Uma mudança semelhante pode ocorrer na infraestrutura de criptografia, pois os protocolos buscam soluções de segurança de nível empresarial.

Rumo à segurança contínua

Uma das conclusões mais claras da transmissão ao vivo envolveu a necessidade de práticas de segurança contínuas. As auditorias pontuais não podem ter em conta a evolução das ameaças, as mudanças na infraestrutura ou as novas técnicas de ataque. Em vez disso, os protocolos devem adotar uma monitorização contínua, uma modelação regular das ameaças e uma validação contínua dos seus sistemas. Esta abordagem trata a segurança como uma função operacional e não como uma lista de verificação única.

Lewellen salientou que os atacantes continuarão a adaptar-se. Se uma camada se tornar segura, o alvo será outra. Os protocolos devem, portanto, ter uma visão holística dos seus sistemas e eliminar pontos únicos de falha sempre que possível.

Uma nova realidade de segurança para a DeFi

A transmissão ao vivo da Certora destacou uma mudança fundamental na forma como a segurança DeFi deve ser entendida. Os contratos inteligentes permanecem críticos, mas não representam mais o principal ponto de falha. O ecossistema mais amplo, incluindo infraestrutura, governança e processos humanos, agora define a verdadeira superfície de ataque.

À medida que os protocolos crescem e atraem mais capital, eles enfrentarão adversários cada vez mais sofisticados. Para enfrentar este desafio é necessário mais do que um código melhor. Exige uma abordagem abrangente que integre tecnologia, operações e consciência humana numa estratégia de segurança unificada.

Leia mais em SolanaFloor

Os mercados Onchain rejeitam novos lançamentos como $ PRINT, $ SPC Debuts terminam mal
Meta lança pagamentos de $ USDC para criadores em Solana

A Circle deveria ter congelado os fundos roubados?

Solana Weekly Newsletter

Notícias Relacionadas