# Баг баунти

## Обзор программы

Фундаментальной проблемой большинства существующих протоколов стабильных монет является положительная экстернальность. Затраты на производство и поддержание стабильных монет несут протокол и его пользователи (майнеры, акционеры, держатели облигаций). В то время как большая часть стоимости поступает от транзакций со стейблкоинами в рамках примитивов DeFi и фиксируется этими примитивами DeFi.

Экосистема Mars решает эту проблему, объединяя создание и использование стейблкоина в одну стабильную, но децентрализованную экосистему. Взаимосвязь между Mars Stablecoin и платформой Mars DeFi создает петлю положительной обратной связи и порождает эффект маховика.

Mars Stablecoin (USDM) стабилен по цене, эффективен с точки зрения капитала, масштабируем и децентрализован. Это стабильный токен с избыточным обеспечением: возможность погашения USDM обеспечена токеном управления экосистемой Mars (XMS). Рыночная стоимость XMS всегда в несколько раз превышает рыночную стоимость Mars Stablecoin, что гарантирует, что в любой момент времени стейблкоин может быть выкуплен 1:1.

Mars Swap обеспечивает ликвидность между Mars Stablecoin и всеми другими токенами, делая USDM идеальным средством обмена и хранилищем стоимости для DeFi. Понесенные транзакционные сборы, генерируемые в Mars Swap, используются для поддержания стабильности Mars Stablecoin.

Эта программа исправления ошибок сосредоточена на их смарт-контрактах и приложении и направлена на предотвращение следующих последствийs:bulb::

* Кражи и замораживание основной суммы долга в любом размере&#x20;
* Кражи и замораживание невостребованного дохода в любом размере&#x20;
* Хищение средств управления&#x20;
* Нарушение деятельности управления&#x20;
* Неисправности веб-сайта&#x20;
* Утечка пользовательских данных&#x20;
* Удаление данных пользователя&#x20;
* Доступ к конфиденциальным страницам без авторизации&#x20;
* Смарт-контракты не могут обеспечить обещанный доход на основе APR

Все сообщения об ошибках должны проходить через процесс отправки сообщений Immunefi на [cтранице баг баунти Mars Ecosystem](https://immunefi.com/bounty/marsecosystem/)&#x20;

Страницу вознаграждения за баги Marecosystem можно посмотреть по адресу:

<https://immunefi.com/bounty/marsecosystem> &#x20;

Когда хакер нажмет кнопку "Отправить сообщение об ошибке", он попадет на сайт <https://bugs.immunefi.com>, который проведет его через весь процесс создания сообщения об ошибке.

###

#### Вознаграждения по уровню угрозы

Вознаграждения распределяются в зависимости от степени воздействия уязвимости на основе системы [классификации серьезности уязвимостей Immunefi](https://immunefi.com/severity-updated/). Это упрощенная 5-уровневая шкала, с отдельными шкалами для веб-сайтов/приложений и смарт-контрактов/блокчейнов, охватывающая все аспекты, от последствий эксплуатации до требуемых привилегий и вероятности успешной эксплуатации.

Все сообщения об ошибках в веб-сайтах/приложениях должны сопровождаться PoC, чтобы быть рассмотренными для получения вознаграждения.

#### Ошибки, о которых сообщается в следующих аудитах, не могут быть вознаграждены:

[SlowMist Аудит](https://github.com/MarsEcosystem/mars-resource/blob/master/audit/SlowMist%20Audit%20Report%20-%20Mars%20Ecosystem%20-%20EN.pdf)&#x20;

[CertiK Аудит ](https://github.com/MarsEcosystem/mars-resource/blob/master/audit/Certik%20Audit%20Report%20-%20Mars%20Ecosystem.pdf)  &#x20;

Выплаты осуществляются непосредственно командой Mars Ecosystem и деноминированы в долларах США. Однако выплаты производятся в XMS или BUSD, на усмотрение команды.

#### Смарт-контракты и блокчейн

* Критическая До $60,000&#x20;
* Высокая $15,000&#x20;
* Средняя $5,000&#x20;
* Низкая $1,000

**Веб-сайты и приложения**

* Критическая $10,000&#x20;
* Высокая $5,000&#x20;
* Средняя $1,000

###

## Активы в зоне действия

Все смарт-контракты экосистемы Mars Ecosystem можно найти на сайте <https://github.com/MarsEcosystem>. Однако только те из них, которые указаны в таблице активов (Assets in Scope), считаются входящими в сферу действия программы вознаграждения за ошибки.

#### Воздействия в масштабе

В рамках данной программы "баг баунти" принимаются только следующие воздействия. Все остальные воздействия не считаются входящими в сферу применения, даже если они затрагивают что-то из активов, указанных в таблице сфер применения.

**Смарт-контракты**

* Потеря средств пользователей в стейкинге (основной суммы), в результате замораживания или кражи
* Потеря средств управления&#x20;
* Кража невостребованного дохода&#x20;
* Заморозка невостребованной доходности&#x20;
* Временная заморозка средств на любой срок&#x20;
* Невозможность вызова смарт-контракта&#x20;
* Проблемы с комиссиями смарт-контракта&#x20;
* Смарт-контракт не может обеспечить обещанную доходность&#x20;
* Манипуляция голосованием&#x20;
* Неправильные действия при голосовании

**Веб/Приложение**

* Неправильное или непреднамеренное поведение, связанное с деньгами. (т.е. пользователь вводит 10 USDC в приложении, а на самом деле мы отправляем 100 USDC в смарт-контракт)&#x20;
* Мы указываем на неправильный смарт-контракт&#x20;
* Подделка межсайтового запроса (CSRF)&#x20;
* Межсайтовый скриптинг (XSS)

###

## **Приоритетные уязвимости**

Мы особенно заинтересованы в получении и вознаграждении уязвимостей следующих типов:

**Смарт-контракты и блокчейн**

* Re-entrancy&#x20;
* Логические ошибки,&#x20;
  * включая ошибки аутентификации пользователя
* Не учтены детали Solidity/EVM
  * включая целочисленные превышения/недополнения
  * включая ошибки округления
  * включая необработанные исключения&#x20;
* Уязвимости доверия/зависимости
  * включая уязвимости композитности&#x20;
* Сбой/манипуляция Oracle&#x20;
* Новые атаки на управление&#x20;
* Экономические/финансовые атаки,&#x20;
  * включая атаки флэш-кредитованием&#x20;
* Перегруженность и масштабируемость,&#x20;
  * включая нехватку газа,&#x20;
  * включая забивание блоков,&#x20;
  * включая восприимчивость к опережению&#x20;
* Сбои консенсуса&#x20;
* Проблемы криптографии
  * Модальность подписи
  * Подверженность атакам повторного воспроизведения
  * Слабая случайность
  * Слабое шифрование&#x20;
* Восприимчивость к манипуляциям с временной меткой блока&#x20;
* Отсутствие контроля доступа / незащищенные внутренние или отладочные интерфейсы

**Веб-сайты и приложения**

* Удаленное выполнение кода&#x20;
* Уязвимости доверия/зависимости&#x20;
* Вертикальная эскалация привилегий&#x20;
* Инъекция внешних сущностей XML&#x20;
* Инъекция SQL&#x20;
* LFI/RFI&#x20;
* Горизонтальная эскалация привилегий&#x20;
* Хранимый XSS&#x20;
* Отражающий XSS с воздействием&#x20;
* CSRF с воздействием&#x20;
* Прямая ссылка на объект&#x20;
* Внутренний SSRF&#x20;
* Фиксация сессии&#x20;
* Небезопасная десериализация&#x20;
* DOM XSS&#x20;
* Неправильная конфигурация SSL&#x20;
* Проблемы SSL/TLS (слабая криптозащита, неправильная настройка)&#x20;
* Перенаправление URL&#x20;
* Clickjacking (должен сопровождаться PoC)&#x20;
* Вводящий в заблуждение текст Unicode (например, использование символов переопределения справа налево)

## Вне сферы действия и правил

#### Следующие уязвимости исключены из вознаграждения по этой программе "bug bounty":

* Атаки, которые репортер уже использовал сам, что привело к ущербу&#x20;
* Атаки, требующие доступа к утечке ключей/учетных данных&#x20;
* Атаки, требующие доступа к привилегированным адресам (руководство, стратег)

**Смарт-контракты и блокчейн**

* Неверные данные, предоставленные сторонними оракулами
  * Не следует исключать манипуляции с оракулами/атаки флэш-кредитования&#x20;
* Атаки на базовое экономическое управление (например, атака 51%)&#x20;
* Отсутствие ликвидности&#x20;
* Критика лучших практик&#x20;
* Атаки Sybil

**Веб-сайты и приложения**

* Теоретические уязвимости без каких-либо доказательств или демонстрации&#x20;
* Подмена содержимого / проблемы с инъекцией текста&#x20;
* Self-XSS&#x20;
* Обход капчи с помощью OCR&#x20;
* CSRF без влияния на безопасность (выход из системы CSRF, изменение языка и т.д.)&#x20;
* Отсутствующие заголовки безопасности HTTP (например, X-FRAME-OPTIONS) или флаги безопасности cookie (например, "httponly")&#x20;
* Раскрытие информации на стороне сервера, такой как IP-адреса, имена серверов и большинство трассировок стека.&#x20;
* Уязвимости, используемые для перечисления или подтверждения существования пользователей или арендаторов&#x20;
* Уязвимости, требующие маловероятных действий пользователя&#x20;
* Перенаправления URL (если только они не сочетаются с другой уязвимостью для создания более серьезной уязвимости).&#x20;
* Отсутствие лучших практик SSL/TLS&#x20;
* DDoS-уязвимости&#x20;
* Атаки, требующие привилегированного доступа изнутри организации&#x20;
* Запросы функций&#x20;
* Лучшие практики

#### Следующие действия запрещены данной программой "bug bounty":

* Любое тестирование с контрактами mainnet или публичной тестовой сети; все тестирование должно проводиться в частных тестовых сетях&#x20;
* Любое тестирование с оракулами ценообразования или смарт-контрактами третьих сторон&#x20;
* Попытки фишинга или других социально-инженерных атак против наших сотрудников и/или клиентов&#x20;
* Любое тестирование с использованием сторонних систем и приложений (например, расширений для браузеров), а также веб-сайтов (например, провайдеров SSO, рекламных сетей)&#x20;
* Любые атаки на отказ в обслуживании&#x20;
* Автоматическое тестирование сервисов, генерирующее значительные объемы трафика&#x20;
* Публичное раскрытие непропатченной уязвимости в баунти, на которое наложено эмбарго
