Il est temps de prévenir les hacks *avant* qu'ils ne se produisent. La V1 de la Credible Layer est là. Les tests bêta commencent maintenant. Nous avons travaillé sur cela pendant longtemps, et nous sommes très optimistes quant à l'impact que cela peut avoir. Voici comment cela fonctionne. La Credible Layer a quatre composants : > Assertions : Règles de sécurité écrites en Solidity qui définissent des états qui ne devraient jamais se produire (par exemple, "l'adresse d'implémentation ne devrait pas changer", "le prix ne devrait pas dévier de plus de x% dans une seule transaction"). > Protocoles : Les équipes définissent des assertions pour leurs contrats et les enregistrent sur la chaîne. > Constructeurs de blocs/Séquenceurs : L'infrastructure réseau valide chaque transaction par rapport aux assertions avant l'inclusion dans le bloc, rejetant celles qui violeraient les règles de sécurité. > Tableau de bord de transparence : Montre quels protocoles sont protégés et comment. Voici une décomposition du flux de transaction pour vous donner une idée de son fonctionnement dans la pratique : > L'utilisateur soumet une transaction au réseau > La transaction entre dans le mempool > OP-Talos reçoit la transaction pour une inclusion potentielle > OP-Talos fait référence aux assertions liées aux contrats avec lesquels la transaction interagit > PhEVM simule l'exécution de la transaction et crée des instantanés d'état pré/post-transaction > Toutes les assertions pertinentes s'exécutent par rapport à ces états > Si une assertion échoue → transaction signalée comme invalide et rejetée > Si toutes les assertions passent → transaction incluse dans le bloc Si une transaction devait entraîner un hack et que le contrat est protégé par la Credible Layer, la transaction est rejetée. Si le contrat n'est pas protégé, la transaction est incluse. Les systèmes qui rendent cela possible : > OP-Talos : Constructeur de blocs personnalisé pour les rollups OP Stack qui orchestre le processus de validation et construit des blocs en excluant les transactions violant les assertions. > PhEVM (le bras d'application d'OP-Talos) : Exécute le bytecode d'assertion dans un environnement isolé hors chaîne avec des précompilations spéciales pour un accès efficace à l'état. > Assertion DA : Stocke le code source et le bytecode des assertions, fournit le code d'assertion aux constructeurs de blocs. > Protocole de la Credible Layer : Contrat intelligent gérant le registre on-chain des assertions, mappant les assertions aux contrats protégés. Cela permet les éléments suivants pour votre dapp : • Prévenir les hacks, ne pas les détecter : Arrête les attaques avant l'exécution • Pas de faux positifs : Bloque uniquement les transactions qui violent explicitement les règles définies • Convivial pour les développeurs : Assertions écrites en Solidity • Non invasif : Aucune modification des contrats existants requise • Haute performance : Traite plus de 1 500 transactions en moins de 50 ms • Transparent : Toutes les assertions visibles sur la chaîne Il est disponible pour les développeurs à tester aujourd'hui. Vous pouvez : > déployer des contrats > écrire des assertions > écrire des tests > tester si une transaction de hack casse vos assertions Si vous êtes intéressé, contactez-nous. Nous sommes en train de mettre en place une liste blanche pour l'accès pour l'instant. La sécurité est en train de changer. (Grande annonce à venir bientôt).
3,71K