Cetus subit une attaque : les limites de l'audit de sécurité du code
Récemment, le DEX Cetus de l'écosystème SUI a été attaqué, suscitant à nouveau l'attention de l'industrie sur la sécurité des contrats intelligents. Bien que Cetus ait déjà effectué plusieurs audits de code, cela n'a pas pu prévenir complètement cette attaque. Cet événement met en évidence les limites des audits de sécurité du code dans la prévention des menaces potentielles.
Cetus a été audité par plusieurs institutions. Un cabinet d'audit réputé a révélé dans ses résultats d'audit que seulement 2 risques mineurs et 9 risques d'information avaient été identifiés, la plupart ayant été résolus. L'institution a attribué un score global de 83,06, avec un score d'audit du code atteignant 96 points.
En outre, Cetus a également publié des rapports d'audit provenant de trois autres institutions spécialisées. Ces rapports proviennent respectivement de MoveBit, OtterSec et Zellic, qui se concentrent tous sur l'audit du code Move.
Le rapport d'audit de MoveBit a identifié 18 problèmes de risque, dont 1 risque fatal, 2 risques majeurs, 3 risques modérés et 12 risques légers. Selon le rapport, tous ces problèmes ont été résolus.
Le rapport d'audit d'OtterSec a révélé 1 problème à haut risque, 1 problème à risque modéré et 7 risques d'information. Les problèmes à haut et à risque modéré ont été résolus, tandis que certains risques d'information sont encore en cours de traitement.
Le rapport d'audit de Zellic a révélé 3 risques d'information, principalement liés à la conformité du code, les risques de sécurité étant relativement faibles.
Malgré plusieurs audits, Cetus n'a pas pu éviter cette attaque. Cela montre que même les projets ayant été audités par plusieurs institutions peuvent présenter des vulnérabilités de sécurité. En comparant les mesures de sécurité des autres DEX émergents, nous pouvons découvrir des stratégies de sécurité plus complètes.
Audit conjoint par plusieurs organismes réputés : par exemple, GMX V2 a été audité par 5 entreprises.
Programme de primes de bugs élevé : GMX V2 et DYDX V4 ont tous deux lancé un programme de primes de bugs avec un montant maximum de 5 millions de dollars par vulnérabilité.
Surveillance de sécurité continue : certains projets effectuent des scans réguliers des sites web, DNS, en plus des audits de code.
Concurrence d'audit participatif : identifier et éliminer les failles potentielles par un processus de réflexion collective.
L'incident d'attaque de Cetus nous rappelle une fois de plus que bien que l'audit de sécurité du code soit important, il n'est pas infaillible. Pour les projets DeFi, une combinaison d'audits multiples et d'un programme de primes de vulnérabilité élevé, ainsi qu'une surveillance continue de la sécurité, est nécessaire pour mieux garantir la sécurité du projet. Parallèlement, les utilisateurs participant à de nouveaux protocoles DeFi doivent également prêter une attention particulière aux mesures de sécurité et à la situation des audits du projet, en évaluant prudemment les risques potentiels.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
8 J'aime
Récompense
8
4
Partager
Commentaire
0/400
ProveMyZK
· 07-14 02:28
prendre les gens pour des idiots une fois et ça ira ?
Voir l'originalRépondre0
BoredRiceBall
· 07-14 02:27
chute麻了 还搞个毛线呀
Voir l'originalRépondre0
TokenStorm
· 07-14 02:27
Le code a été approuvé mais a échoué, et la gestion des risques alors ? Je ne sais vraiment pas jouer.
Cetus a été attaqué, révélant des vulnérabilités de sécurité : plusieurs audits n'ont pas pu empêcher les Hacker.
Cetus subit une attaque : les limites de l'audit de sécurité du code
Récemment, le DEX Cetus de l'écosystème SUI a été attaqué, suscitant à nouveau l'attention de l'industrie sur la sécurité des contrats intelligents. Bien que Cetus ait déjà effectué plusieurs audits de code, cela n'a pas pu prévenir complètement cette attaque. Cet événement met en évidence les limites des audits de sécurité du code dans la prévention des menaces potentielles.
Cetus a été audité par plusieurs institutions. Un cabinet d'audit réputé a révélé dans ses résultats d'audit que seulement 2 risques mineurs et 9 risques d'information avaient été identifiés, la plupart ayant été résolus. L'institution a attribué un score global de 83,06, avec un score d'audit du code atteignant 96 points.
En outre, Cetus a également publié des rapports d'audit provenant de trois autres institutions spécialisées. Ces rapports proviennent respectivement de MoveBit, OtterSec et Zellic, qui se concentrent tous sur l'audit du code Move.
Le rapport d'audit de MoveBit a identifié 18 problèmes de risque, dont 1 risque fatal, 2 risques majeurs, 3 risques modérés et 12 risques légers. Selon le rapport, tous ces problèmes ont été résolus.
Le rapport d'audit d'OtterSec a révélé 1 problème à haut risque, 1 problème à risque modéré et 7 risques d'information. Les problèmes à haut et à risque modéré ont été résolus, tandis que certains risques d'information sont encore en cours de traitement.
Le rapport d'audit de Zellic a révélé 3 risques d'information, principalement liés à la conformité du code, les risques de sécurité étant relativement faibles.
Malgré plusieurs audits, Cetus n'a pas pu éviter cette attaque. Cela montre que même les projets ayant été audités par plusieurs institutions peuvent présenter des vulnérabilités de sécurité. En comparant les mesures de sécurité des autres DEX émergents, nous pouvons découvrir des stratégies de sécurité plus complètes.
Audit conjoint par plusieurs organismes réputés : par exemple, GMX V2 a été audité par 5 entreprises.
Programme de primes de bugs élevé : GMX V2 et DYDX V4 ont tous deux lancé un programme de primes de bugs avec un montant maximum de 5 millions de dollars par vulnérabilité.
Surveillance de sécurité continue : certains projets effectuent des scans réguliers des sites web, DNS, en plus des audits de code.
Concurrence d'audit participatif : identifier et éliminer les failles potentielles par un processus de réflexion collective.
L'incident d'attaque de Cetus nous rappelle une fois de plus que bien que l'audit de sécurité du code soit important, il n'est pas infaillible. Pour les projets DeFi, une combinaison d'audits multiples et d'un programme de primes de vulnérabilité élevé, ainsi qu'une surveillance continue de la sécurité, est nécessaire pour mieux garantir la sécurité du projet. Parallèlement, les utilisateurs participant à de nouveaux protocoles DeFi doivent également prêter une attention particulière aux mesures de sécurité et à la situation des audits du projet, en évaluant prudemment les risques potentiels.