Audyty Smart Kontraktów

Bezpieczeństwo zdecentralizowanych aplikacji stanowi istotną część w powodzeniu całego projektu. Testy penetracyjne pozwalają spojrzeć na kwestie zabezpieczeń z punktu widzenia prawdziwych atakujących. Dostarczany przez nas raport pokazuje szerokie spektrum kwestii bezpieczeństwa które znalazły się w Twoim rozwiązaniu. 

Współpracowaliśmy z:

Co oferujemy

Nasza ekspertyza obejmuje analizę smart kontraktów w celu wykrycia słabych punktów, usunięcia wad konstrukcyjnych i sprawdzenia zgodności z najlepszymi praktykami bezpieczeństwa. Pomagamy przygotować Twoje smart kontrakty, a nawet całą Twoją platformę do wejścia na mainnet.

Skupiamy się głównie na projektach DeFi napisanych za pomocą Solidity. Przykłady projektów, które audytujemy:

  • Tokens
  • Lending platforms
  • Governance contracts (including DAOs)
  • Bridges
  • Oracles
  • NFTs
  • NFT Marketplaces
  • i wiele innych…

Raport

W naszym raporcie dostarczamy listę wykrytych podatności jak również wskazówki na temat ich wyprowadzenia.

Zobacz przykładowy raport:

Kładziemy nacisk na przejrzystą formę i strukturę, która umożliwia szybkie i łatwe wdrożenie sugerowanych zmian.

Dla każdej podatności otrzymasz:

  • opis techniczny,
  • przypadek testowy (PoC),
  • wymagania dotyczące eksploatacji podatności,
  • konsekwencje eksploatacji podatności,
  • wpływ na ryzyko,
  • wskazówki dotyczące naprawiania błędów.

Metodyka

Zależy nam na ścisłej współpracy w celu optymalnego pokrycia obszaru testowanego rozwiązania. W naszym procesie wyróżniliśmy 5 etapów:

Sesja modelowania zagrożeń – przedstawienie głównego procesu biznesowego oraz określenie potencjalnych zagrożeń. 

Określanie zasobów – dwukrotnie sprawdzamy wszystkie niezbędne zasoby, aby upewnić się, że audyt przebiega bezproblemowo.

Przegląd bezpieczeństwa – część główna, w której przeprowadzamy zarówno testy automatyczne, jak i manualne wraz z kontrolą zgodności ze standardem SCSVS.

Raport i spotkanie podsumowujące – podsumowanie audytu z przeglądem zalecanych zmian, które należy wprowadzić.

Weryfikacja po wdrożeniu poprawek – upewniamy się że nowo wprowadzone zmiany są bezpiecznie wdrażane.

Wypracowana przez nas metodyka gwarantuje uwzględnienie kluczowych i specyficznych dla aplikacji zagrożeń bezpieczeństwa. Jesteśmy w stałym kontakcie z Twoim zespołem (np. na Slacku), dzięki czemu wszystkie konsultacje odbywają się na bieżąco.

Zyskaj z naszego doświadczenia

Nasze doświadczenie i własne badania pozwalają nam wykrywać słabe punkty charakterystyczne dla użytych technologii na etapie tworzenia aplikacji, usunięcie których z już wdrożonego systemu byłoby szczególnie trudne.

To podejście zostało docenione na wielu konferencjach branżowych, na których występowaliśmy, dzieląc się naszym research’em.

Tworzymy również własne narzędzia open-source, które pomagają innym w zabezpieczaniu swoich aplikacji.

Wycena dla Twojego projektu

Aby uzyskać wycenę dla Twojego projektu, skorzystaj z naszego formularza kontaktowego, abyśmy mogli dowiedzieć się więcej o Twojej aplikacji. Za każdym razem przygotowujemy indywidualną ofertę, dopasowaną do architektury twojego projektu.


Nasz Research

Cztery typowe pułapki w implementacji HyperLedger’a

Wszystkie potencjalne luki wprowadzają realne zagrożenie dla implementacji DLT, a nawet mogą złamać jego zasady.

Czytaj więcej
Zaufali nam

Zostań naszym klientem

I zbudujmy razem bezpieczną przyszłość

Napisz do nas