TheSentinelLedger
Web3 Security

Smart contract: cosa sono, perché servono e come implementarli bene

Programmi che custodiscono valore reale su blockchain. Una volta deployati, il loro comportamento è pubblico e difficile da cambiare: prevenire è l’unica strategia sostenibile.

  • Coverage SWC/OWASP
  • Report riproducibili
  • Retest incluso
The Sentinel Ledger
Schema contrattiInterazioni essenziali
UserEsegui call()Smart ContractLogica di businessToken (ERC20)Asset gestitoOracleDati esternicall()transferFromread()event

Perché servono

Gli smart contract orchestrano asset, ruoli e incentivi economici. Errori in logiche o permessi possono causare perdite irreversibili.

  • Gestiscono asset reali: access control, overflow, logiche economiche.
  • Codice pubblico e immutabile: pochi rimedi, alta responsabilità.
  • Integrazioni e upgrade: proxy, oracoli, MEV e superfici d’attacco.

Come implementarli bene

1

Threat model

Attori, incentivi, trust boundaries e invarianti economiche chiare.

2

Pattern sicuri

Librerie mature, access control esplicito, pause/guardiani e limiti.

3

Test robusti

Unit, property‑based, fuzzing su invarianti di stato e saldi.

4

Upgrade sicuri

Timelock, multisig, runbook di emergenza e procedure di rollout.

5

Observability

Eventi critici, alert e dashboard per il comportamento on‑chain.

6

Documentazione

Specifiche, diagrammi e checklist per review veloci e mantenibili.

Perché fare un audit

Analisi manuale + strumenti per intercettare bug logici e tecnici. Evidenze riproducibili, remediation guidata e retest.

  • Coverage: reentrancy, access control, upgradeability, precisione numerica, oracoli/MEV.
  • Deliverable: executive summary, finding con severità, PoC, remediation e criteri di accettazione.
  • Retest: verifica patch e pubblicazione di attestazioni/badge.
// Estratto report
Finding: Reentrancy in withdraw()
Severity: High
Proof: Reentrancy PoC drains vault via fallback
Fix: Checks-Effects-Interactions + ReentrancyGuard

La nostra metodologia

  1. Onboarding: perimetro, commit freeze, obiettivi di sicurezza.
  2. Threat model: superfici d’attacco e componenti critiche.
  3. Analisi ibrida: revisione manuale + static/symbolic analysis.
  4. Validazione: test Foundry/Hardhat, fuzzing e property‑based.
  5. Report: evidenze, fix list, criteri di accettazione.
  6. Retest e badge: verifica patch e attestazioni pubbliche.

Pronto a iniziare?

Report iniziale in 72h per piccoli perimetri, con remediation verificabile e upgrade a VAPentest.