Tác giả: Salus Insights
Có rất nhiều rủi ro bảo mật trong lĩnh vực tài chính phi tập trung (DeFi), có thể gây tổn hại nghiêm trọng cho người dùng, nền tảng và toàn bộ hệ sinh thái tài chính. Chúng tôi đã tóm tắt ba loại DeFi rủi ro bảo mật và giải thích quá trình tấn công của hacker cũng như các phản ứng tương ứng bằng cách phân tích các sự cố bảo mật thực tế gần đây. giải pháp.
1. Rủi ro thao túng giá
Trong DeFi , rủi ro thao túng giá đề cập đến những tác nhân độc hại cố gắng thu lợi hoặc gây ảnh hưởng đến thị trường bằng cách thao túng giá của một tài sản. Việc thao túng như vậy có thể dẫn đến những thay đổi bất thường về giá thị trường và gây thiệt hại cho những người tham gia khác. Dưới đây, chúng tôi tóm tắt ba tình huống mà rủi ro thao túng giá có thể xảy ra trong DeFi :
Tấn công flash loan
Tấn công bánh sandwich
Tấn công Oracle
1.1 Tấn công flash loan
Tấn công flash loan là một phương thức tấn công xuất hiện trong DeFi ứng dụng. Nó tận dụng các khoản vay nhanh, một hoạt động tài chính cho phép bạn vay tiền mà không cần thế chấp. Kẻ tấn công đã vay số tiền lớn thông qua các khoản vay nhanh và thực hiện một loạt hoạt động trong cùng một giao dịch để thực hiện hành vi lừa đảo.
ShidoGlobal Tấn công Flash Loan
Vào ngày 23 tháng 6 năm 2023, một cuộc tấn công cho vay nhanh ShidoGlobal đã xảy ra trên BSC (Binance Smart Chain). Kẻ tấn công đã đạt được chênh lệch giá token thông qua cơ chế khóa và xác nhận quyền sở hữu, cũng như chênh lệch giá giữa hai nhóm vàđã đánh cắp thành công 976 WBNB.
Tấn công Tx:
https://explorer.phalcon.xyz /tx/bsc/0x72f8dd2bcfe2c9fbf0d933678170417802ac8a0d8995ff9a56bfbabe3aa712d6
Kẻ tấn công thực hiện cuộc tấn công flash loan như thế nào?

Kẻ tấn công đã trao đổi 39 WBNB s lấy 10, 436, 972, 685, 676, 390, 697 Shido Inu: SHIDO Tokens ( 9 các chữ số sau dấu thập phân) và gửi vào PancakeSwap V2: SHIDO-WBNB pool. Hành động này làm tăng nguồn cung mã thông báo Shido Inu: SHIDO trong nhóm, khiến giá mã thông báo giảm.

Kẻ tấn công sau đó gọi ShidoLock.lockTokens và ShidoLock.claimTokens theo trình tự, thay thế 10, 436, 972, 685.676390697 Shido Inu: SHIDO Xu ( 9 chữ số sau dấu thập phân) được chuyển đổi thành 10, 436, 986, 704, 133, 494, 387, 000, 000, ;000 SHIDO mã thông báo ( ;18 chữ số sau dấu thập phân).
Khi kẻ tấn công gọi hàm lockTokens trong hợp đồng ShidoLock , chúng sẽ 10, ;436, 972, 685.676390697 Shido Inu: SHIDO Token bị khóa trong hợp đồng. Điều này có nghĩa là những token này không thể được chuyển nhượng hoặc giao dịch cho đến khi đáp ứng được một số điều kiện nhất định. Bằng cách khóa mã thông báo, kẻ tấn công có thể duy trì sự ổn định về giá của mã thông báo ở một mức độ nhất định.
Kẻ tấn công gọi hàm claimTokens để chuyển đổi các mã thông báo bị khóa thành 10, 436, 986, 704, 133, 494, 387, 000, 000, 000 SHIDO mã thông báo. Bước này thực sự làm tăng số vị trí thập phân của mã thông báo SHIDO từ 9 lên 18 chữ số, tăng tổng nguồn cung cấp mã thông báo.

Bằng cách khóa và Cơ chế xác nhận quyền sở hữu, có sự khác biệt về giá giữa nhóm PancakeSwap V2: SHIDO-WBNB pool và PancakeSwap V2:SHIDO 28 pool. Cụ thể, giá giảm do nguồn cung token SHIDO trong nhóm PancakeSwap V2: SHIDO-WBNB tăng. Trong nhóm PancakeSwap V2: SHIDO 28 giá tương đối cao do nguồn cung không tăng. Kẻ tấn công lợi dụng sự chênh lệch giá này để hoán đổi token giữa hai nhóm, chuyển 10, 436, 986, 704, 133, 494, với mức giá ưu đãi hơn. 387.000.000.000 token SHIDO ( 18 chữ số thập phân) được đổi lấy 1.016 WBNB.


Hạn chế chức năng flash loan
Hạn chế chức năng cho vay nhanh và áp dụng phí cho vay nhanh là một cách phổ biến để giảm nguy cơ bị tấn công và thao túng khi cho vay nhanh.
Hạn chế chức năng flash loan: Bạn có thể giới hạn chức năng flash loan, ví dụ Đặt số tiền vay tối thiểu, thời hạn cho vay, v.v. Điều này làm giảm khả năng kẻ tấn công sử dụng các khoản vay flash để thực hiện các cuộc tấn công.
Giới thiệu phí xử lý khoản vay nhanh: người vay có thể bị tính một khoản phí xử lý nhất định. Điều này có thể làm tăng chi phí của các cuộc tấn công và khiến những kẻ tấn công phải đối mặt với rủi ro và chi phí cao hơn khi thực hiện các cuộc tấn công cho vay nhanh.

Trong Mã mẫu ở trên, chúng tôi đặt ra một số hạn chế để hạn chế việc sử dụng chức năng cho vay nhanh, chẳng hạn như số tiền vay tối thiểu, số tiền vay tối đa và thời gian vay. Trước khi thực hiện hoạt động cho vay nhanh, trước tiên chúng tôi tính toán và tính một tỷ lệ phần trăm phí xử lý nhất định.
1.2 Sandwich Attack
Sandwich Attack là một phương thức tấn công khai thác thông tin sự bất đối xứng trong các sàn giao dịch phi tập trung (DEX). Kẻ tấn công khai thác chênh lệch giá để kiếm lợi nhuận bằng cách chèn một giao dịch độc hại giữa hai giao dịch.
CurveFinance Sandwich Attack
< span style="display: inline !important;">Vào ngày 2 tháng 8 năm 2023, các hệ thống Hypernative đã phát động một cuộc tấn công bánh sandwich vào Curve Finance. Kẻ tấn công đã kiếm được 36,8 K USDT bằng cách chèn các giao dịch độc hại giữa hai giao dịch nhằm tăng thêm tính thanh khoản và loại bỏ tính thanh khoản.
Tấn công Tx:
https://explorer .phalcon.xyz/tx/eth/0xd493c73397952049644c531309df3dd4134bf3db1e64eb6f0b68b016ee0bffde
Kẻ tấn công thực hiện cuộc tấn công bánh sandwich như thế nào?


Kẻ tấn công đã loại bỏ (gần như tất cả) thanh khoản DAI và USDC khỏi nhóm và phá hủy 3 CRV LP. Tại thời điểm này, nhóm gần như hoàn toàn bằng USDT, điều này tạm thời khiến nó rẻ hơn nhiều so với DAI và USDC.

Gọi hàm UnderlyingBurner contract execute() để tiếp tục bổ sung tính thanh khoản cho nhóm khai thác Curve DAI/USDC/USDT. UnderBurner chủ yếu nắm giữ USDT và số DAI:USDC:USDT được thêm vào là 100, 000: 100, 000: 227, 079, 039, 776 ;. Điều này dẫn đến việc nhóm mất cân bằng hơn, với số lượng USDT tương đối cao hơn và giá trị thấp hơn.




Trong quá trình này, các giao dịch độc hại đề cập đến Đó là kẻ tấn công đã loại bỏ một lượng lớn thanh khoản DAI và USDC khỏi nhóm khai thác Curve DAI/USDC/USDT và phá hủy giao dịch 3 CRV LP. Giao dịch này khiến nhóm rất mất cân bằng, với số lượng USDT tương đối cao hơn, dẫn đến giá trị thấp hơn.
Hai giao dịch còn lại đề cập đến các giao dịch trong đó kẻ tấn công thêm thanh khoản và rút thanh khoản. Kẻ tấn công đã khai thác chênh lệch giá để có được số lượng token 3 CRV LP cao hơn bằng cách thêm khoản nắm giữ thanh khoản DAI và USDC của riêng chúng vào nhóm Curve DAI/USDC/USDT và rút chúng với mức phí cao hơn.
Bằng cách này, kẻ tấn công kết thúc giao dịch độc hại bằng hai giao dịch khác thông qua một tấn công bánh sandwich Cùng nhau mua thanh khoản USDT ở giá thấp và sau đó bán với giá cao để kiếm lợi nhuận.
Hạn chế thứ tự giao dịch
Khi nói đến việc ngăn chặn các cuộc tấn công kiểu sandwich, việc triển khai mã có thể liên quan đến các hợp đồng thông minh và logic giao dịch phức tạp. Dưới đây là ví dụ đơn giản cho thấy cách ngăn chặn các cuộc tấn công sandwich bằng cách giới hạn thứ tự giao dịch và gây ra sự chậm trễ trong giao dịch.

Trong phần này Trong Ví dụ: chúng tôi giả định rằng có một hợp đồng thông minh SandwichAttackPrevention, được sử dụng để quản lý số dư và hoạt động giao dịch của người dùng. Để ngăn chặn các cuộc tấn công sandwich, chúng tôi giới thiệu hai cơ chế phòng thủ chính.
Trước hết, trong hàm allowTransaction, chỉ chủ sở hữu hợp đồng mới có thể set isTransactionAllowed là true, cho phép người dùng thực hiện giao dịch. Điều này đảm bảo rằng các giao dịch được thực hiện theo đúng thứ tự và không cho phép kẻ tấn công chèn các giao dịch độc hại giữa hai giao dịch.
Thứ hai, trong hàm execTransaction, chúng tôi giới thiệu khái niệm về độ trễ giao dịch. Người dùng chỉ có thể thực hiện giao dịch sau khi thời gian khối hiện tại vượt quá thời gian trễ đã đặt. Điều này giúp những người dùng khác có đủ thời gian để thực hiện giao dịch và cập nhật giá, giảm cơ hội cho những kẻ tấn công khai thác chênh lệch giá.
1.3 Cuộc tấn công của Oracle
Nhà tiên tri về giá là một nguồn Dữ liệu mật mã cho thông tin giá tiền tệ theo thời gian thực. Thông tin này rất quan trọng đối với hoạt động bình thường của nhiều giao thức DeFi. Các cuộc tấn công của Oracle đề cập đến việc những kẻ tấn công thay đổi dữ liệu do oracle cung cấp một cách giả tạo nhằm thu lợi từ các giao dịch dựa trên việc thao túng giá.
Rodeo Finance Sự cố tấn công Oracle
Rodeo là một nền tảng DeFi cung cấp các dịch vụ tiên đoán về giá. Vào ngày 11 tháng 7 năm 2023, việc thao túng giá đã dẫn đến việc tin tặc đánh cắpkhoảng 472 ETH (khoảng 888.000 USD) từ giao thức Rodeo.
Tấn công Tx:
https://explorer.phalcon.xyz /tx/arbitrum/0xb1be5dee3852c818af742f5dd44def285b497ffc5c2eda0d893af542a09fb25a
Các lời tiên tri về giá bị thao túng như thế nào?
Chìa khóa cho cuộc tấn công Rodeo Finance là Rodeo TWAP Oracle. Oracle này được sử dụng để theo dõi tỷ lệ giá giữa ETH và unshETH.
Phân tích các giao dịch tấn công: Quá trình tấn công bắt đầu bằng việc kẻ tấn công thực hiện một các giao dịch được lên kế hoạch cẩn thận. Những kẻ tấn công đã tận dụng sự hiểu biết sâu sắc về kiến trúc nền tảng và các lỗ hổng tiềm ẩn trong oracle Giá trung bình có trọng số theo thời gian (TWAP) để phát động cuộc tấn công.
Thao túng TWAP oracle: Kẻ tấn công có thể sử dụng kiếm chức năng được liên kết với địa chỉ chính sách chưa được định cấu hình , ép buộc trao đổi USDC ;cho unshETH. Thao tác này vượt qua một cách hiệu quả việc kiểm soát trượt giá do dự báo giá unshETH thiếu sót gây ra. Về cơ bản, chức năng kiếm được buộc từ USDC sang WETH, rồi đến unshETH.
Tính TWAP giá: Giá TWAP được tính bằng cách lấy trung bình giá của bốn lần cập nhật gần đây nhất, Mỗi khoảng thời gian cập nhật là ;45 phút. Tuy nhiên, nhà tiên tri về giá thiếu sót đã trả lại một mức giá bị thao túng, khiến hợp đồng thông minh coi vị thế này là lành mạnh.
Mở một vị thế đòn bẩy: Kẻ tấn công thao túng TWAP oracle thông qua một cuộc tấn công sandwich, sau đó bằng cách gọi từ hợp đồng nhà đầu tư ;chức năng kiếm để mở một vị thế có đòn bẩy. Họ đã vay USDC trị giá 400.000 USD.

Trao đổi tài sản: Kẻ tấn công trao đổi tài sản đã vay với nhóm CamelotDEX cơ bản, đồng thời bán lại unshETH đã chuẩn bị của mình cho nhóm.
Bỏ qua xác minh thực thi: Hợp đồng thường xác minh xem thao tác có hợp lệ hay không. Tuy nhiên, vì những kẻ tấn công kiểm soát chiến lược này nên chúng dễ dàng vượt qua bước kiểm tra này. Điều này cho phép kẻ tấn công khai thác các vị trí bị thao túng bằng cách bán unshETH đã chuẩn bị sẵn trở lại nhóm, trích xuất thanh khoản từ nền tảng một cách hiệu quả.
Chuyển số tiền bị đánh cắp: Kẻ tấn công đã chuyển số tiền bị đánh cắp từ Arbitrum sang Ethereum, chuyển 285 ;ETH được thay thế bằng unshETH rồi chuyển họ sang Arbitrum để tiếp tục tấn công. Số tiền bị đánh cắp trị giá 150 ETH sau đó đã được chuyển sang Tornado Cash, một dịch vụ trộn Ethereum tập trung vào quyền riêng tư. Số 371.2 ETH còn lại (có giá trị xấp xỉ 701, 679 USD) vẫn được giữ bởi các địa chỉ do kẻ tấn công kiểm soát.
Một lỗ hổng lớn trong cuộc tấn công này là Rodeo TWAP Oracle việc thực hiện là thiếu sót. Nhà tiên tri dựa vào dự trữ của cặp giao dịch WETH/unshETH, có tính thanh khoản thấp và do đó biến động giá cao.
Tính giá dựa trên nhiều oracle
Đảm bảo độ tin cậy của truy vấn giá. Nhà tiên tri đáng tin cậy nên sử dụng nhiều nhà tiên tri hoặc nguồn cấp dữ liệu giá tổng hợp để tính giá và Đừng chỉ dựa vào tỷ lệ so sánh mã thông báo. Đặc biệt trong các tình huống mà tính thanh khoản của nhóm khai thác thấp, nguồn thông tin về giá đa dạng này có thể cải thiện độ chính xác của dữ liệu giá và khiến kẻ tấn công khó thao túng dữ liệu hơn.
Để đạt được mục tiêu này, một giải pháp khả thi là sử dụng oracle phi tập trung, chẳng hạn như Chainlink. Các oracle của Chainlink có thể thu thập dữ liệu từ nhiều nguồn dữ liệu khác nhau và sử dụng công nghệ blockchain để xác minh và xác nhận tính chính xác của dữ liệu. Bằng cách sử dụng nhiều nguồn dữ liệu, Chainlink giảm khả năng xảy ra lỗi ở một điểm duy nhất và khiến dữ liệu trở nên khó thao túng hơn.
Đây là mã mẫu sử dụng hợp đồng Chainlink aggregator để lấy dữ liệu về giá: span>

Ở phần trên code , chúng tôi sử dụng một mảng loại AggregatorV3Interface để lưu trữ nhiều phiên bản oracle. Hàm tạo chấp nhận một mảng địa chỉ oracle làm tham số và khởi tạo từng địa chỉ dưới dạng đối tượng AggregatorV3Interface.
getLatestPrice được sử dụng để lấy dữ liệu giá mới nhất từ nhiều nguồn dữ liệu. Nó lặp qua mảng priceFeeds và lấy dữ liệu giá bằng cách gọi hàm latestRoundData của mỗi oracle. Tất cả dữ liệu về giá được lưu trữ trong một mảng kiểu int và được trả về cho người gọi.
Bằng cách này, chúng tôi có thể lấy dữ liệu về giá từ nhiều nguồn dữ liệu và đảm bảo truy vấn về giá phản ánh chính xác hơn giá tài sản.
2. Rủi ro về lỗ hổng hợp đồng thông minh
Lỗ hổng hợp đồng thông minh Lỗ hổng hợp đồng thông minh Đề cập đến các lỗ hổng bảo mật hoặc lỗi trong mã được viết trên Ethereum hoặc các nền tảng hợp đồng thông minh khác. Cốt lõi của DeFi là một giao thức tài chính dựa trên hợp đồng thông minh, vì vậy các lỗ hổng hợp đồng thông minh có thể dẫn đến mất tiền của người dùng, thao túng thị trường hoặc các hành vi nguy hiểm khác.
Việc xác định những lỗ hổng này là rất quan trọng, chúng tôi bao gồm nhiều vấn đề tiềm ẩn. Điều này bao gồm nhưng không giới hạn ở các lỗ hổng reentrancy, lỗ hổng kiểm soát truy cập, lỗ hổng tràn số nguyên và lỗ hổng logic nghiệp vụ. Các dịch vụ kiểm toán toàn diện của chúng tôi được thiết kế để tăng cường tính bảo mật cho hợp đồng thông minh của bạn và bảo vệ khỏi những rủi ro này.
Phần sau sử dụng các lỗ hổng kiểm soát truy cập làm ví dụ để minh họa tác động của hợp đồng thông minh lỗ hổng trên DeFi ;Tác động.
LeetSwap Lỗ hổng kiểm soát truy cập
LeetSwap đã bị tấn công,< mạnh>Mức lỗ vượt quá 340 ETH. Nguyên nhân cốt lõi là do hợp đồng LeetSwap V2 Pair có lỗ hổng kiểm soát quyền truy cập và khả năng hiển thị của chức năng _transferFeesSupportingTaxTokens là công khai.
Tấn công Tx:
https://dashboard.tenderly.co/tx/base /0xbb837d417b76dd237b4418e1695a50941a69259a1c4dee561ea57d982b9f10ec
Hợp đồng dễ bị tổn thương:
https://basescan.org/address/0x94dac4a3ce998143a a119c05460731da80ad90cf

Kẻ tấn công đã gọi hàm _transferFeesSupportingTaxTokens để thao túng pool, quá trình tấn công như sau:
Trao đổi WETH lấy cái khác đồng tiền xu A.
Hàm _transferFeesSupportingTaxTokens được gọi để chuyển mã thông báo A và sau đó chức năng đồng bộ hóa được gọi, khiến giá mã thông báo A tăng lên .
Đổi mã thông báo A để lấy thêm WETH và làm trống nhóm.
Giải pháp
Để khắc phục chức năng _transferFeesSupportingTaxTokens Lỗ hổng kiểm soát quyền truy cập, khả năng hiển thị chức năng phải được thay đổi thành riêng tư hoặc nội bộ. Khai báo hàm này là riêng tư để chỉ các hàm khác trong hợp đồng mới có thể gọi nó. Khai báo hàm là nội bộ, hàm này có thể được truy cập bằng các hợp đồng kế thừa hợp đồng này. Khi các hợp đồng khác kế thừa hợp đồng Cặp LeetSwap V2, chúng có thể gọi hàm _transferFeesSupportingTaxTokens thông qua từ khóa super. Người dùng bên ngoài không thể truy cập trực tiếp vào chức năng này, điều này giúp cải thiện tính bảo mật của hợp đồng.
Cần quyết định cách thay đổi mức độ hiển thị của chức năng dựa trên logic và yêu cầu hợp đồng cụ thể để đảm bảo rằng hoạt động bình thường của hợp đồng không bị ảnh hưởng đồng thời cải thiện tính bảo mật.
Kiểm tra hợp đồng thông minh là một bước quan trọng trong việc xác định và ngăn ngừa các lỗ hổng. Tại Salus,chúng tôi có một nhóm gồm các nhà phát triển hợp đồng thông minh và chuyên gia kiểm toán giàu kinh nghiệm có thể giúp bạn tăng cường tính bảo mật cho hợp đồng của mình. Chuyên môn của chúng tôi cho phép chúng tôi xác định những điểm yếu tiềm ẩn và đảm bảo sự an toàn cũng như độ tin cậy cho dự án của bạn.
3. Rủi ro hoạt động của người dùng
Trong lĩnh vực DeFi, rủi ro hoạt động của người dùng Nó đề cập đến nguy cơ mất vốn do lỗi vận hành của người dùng, thiếu nhận thức về bảo mật hoặc hành vi thiếu thận trọng khi sử dụng nền tảng DeFi. Sau đây là một số rủi ro hành động phổ biến của người dùng:
Nhấp vào liên kết độc hại: Người dùng có thể nhấp nhầm vào các liên kết độc hại, khiến phần mềm độc hại hoặc vi-rút lây nhiễm vào thiết bị của họ. Những kẻ tấn công có thể sử dụng vi-rút này để truy cập vào thông tin nhạy cảm của người dùng hoặc kiểm soát ví của họ.
Sử dụng ví không an toàn: Nếu người dùng chọn sử dụng các ứng dụng ví hoặc ví phần cứng không an toàn, kẻ tấn công có thể khai thác các Lỗ hổng này để đánh cắp khóa riêng hoặc quyền điều hành của người dùng.
Rò rỉ khóa riêng: Nếu người dùng rò rỉ khóa riêng trong môi trường không được mã hóa hoặc lưu trữ khóa riêng ở nơi không an toàn , thì kẻ tấn công có thể dễ dàng lấy được khóa riêng của người dùng và kiểm soát tiền của anh ta.
Hoạt động giao dịch thiếu thận trọng: Khi người dùng thực hiện giao dịch, nếu họ không kiểm tra kỹ các chi tiết giao dịch (như địa chỉ đích, số lượng giao dịch , v.v.), có thể dẫn đến việc tiền được gửi đến sai địa chỉ hoặc gửi sai số tiền.
Để giảm thiểu rủi ro khi vận hành người dùng, sau đây là một số gợi ý:
Nâng cao nhận thức về bảo mật: Hiểu các chiến thuật lừa đảo, phần mềm độc hại và lừa đảo phổ biến cũng như tìm hiểu cách nhận biết và tránh chúng. Hãy cảnh giác và kiểm tra cẩn thận các liên kết và ứng dụng liên quan đến DeFi.
Sử dụng ví an toàn: Chọn sử dụng ứng dụng ví hoặc ví phần cứng đã được kiểm tra bảo mật và có danh tiếng tốt. Đảm bảo ứng dụng ví và chương trình cơ sở của bạn được cập nhật và tuân theo các biện pháp bảo mật tốt nhất.
Sao lưu và bảo vệ khóa riêng tư: Lưu trữ khóa riêng tư ở nơi an toàn và mã hóa chúng bằng mật khẩu mạnh. Sao lưu khóa riêng của bạn thường xuyên và lưu trữ chúng ở vị trí ngoại tuyến, an toàn để tránh mất dữ liệu do vô tình.
Kiểm tra chi tiết giao dịch một cách cẩn thận: Trước khi thực hiện bất kỳ giao dịch nào, hãy kiểm tra cẩn thận chi tiết giao dịch để đảm bảo rằng địa chỉ đích, số lượng giao dịch, v.v. đều đúng. Kiểm tra kỹ có thể tránh được việc mất tiền do sơ suất.
4. Tóm tắt
Xin lưu ý rằng giải pháp cho từng cuộc tấn công và lỗ hổng trên chỉ là những ví dụ đơn giản và không thể ngăn chặn hoàn toàn các cuộc tấn công tương ứng hoặc khắc phục các lỗ hổng tương ứng. Nếu bạn quan tâm đến kiểm toán hợp đồng thông minh, vui lòngliên hệ với chúng tôi, chúng tôi sẽ làm việc với bạn để cung cấp cho bạn các dịch vụ kiểm toán chuyên nghiệp nhằm đảm bảo rằng hợp đồng của bạn an toàn và đáng tin cậy . Chúng tôi cam kết cung cấp cho bạn các dịch vụ chất lượng cao và hỗ trợ kỹ thuật toàn diện để đảm bảo rằng các hợp đồng thông minh của bạn chạy trong một môi trường an toàn và đáng tin cậy.