Baru-baru ini, DEX Cetus dari ekosistem SUI mengalami serangan, yang memicu perhatian kembali dari industri terhadap keamanan kontrak pintar. Meskipun Cetus telah menjalani beberapa putaran audit kode, mereka masih belum bisa sepenuhnya mencegah serangan ini. Peristiwa ini menyoroti keterbatasan audit keamanan kode dalam mencegah ancaman yang mungkin.
Cetus telah menjalani audit kode oleh beberapa lembaga. Hasil audit dari lembaga audit terkenal menunjukkan bahwa hanya ditemukan 2 risiko ringan dan 9 risiko informasional, sebagian besar sudah diatasi. Lembaga tersebut memberikan skor keseluruhan sebesar 83,06, dengan skor audit kode mencapai 96.
Selain itu, Cetus juga telah mengungkapkan laporan audit dari tiga lembaga profesional lainnya. Laporan-laporan ini berasal dari MoveBit, OtterSec, dan Zellic, yang semuanya fokus pada audit kode Move.
Laporan audit MoveBit menunjukkan 18 masalah risiko, termasuk 1 risiko fatal, 2 risiko utama, 3 risiko sedang, dan 12 risiko ringan. Menurut laporan tersebut, semua masalah ini telah diselesaikan.
Laporan audit OtterSec menemukan 1 masalah berisiko tinggi, 1 masalah berisiko sedang, dan 7 risiko informasi. Masalah berisiko tinggi dan berisiko sedang telah diselesaikan, sementara sebagian risiko informasi masih dalam proses.
Laporan audit Zellic menemukan 3 risiko informasi, yang terutama terkait dengan kepatuhan kode, dengan risiko keamanan yang relatif rendah.
Meskipun Cetus telah melalui beberapa putaran audit, tetap saja tidak dapat menghindari serangan kali ini. Ini menunjukkan bahwa bahkan proyek yang telah diaudit oleh beberapa lembaga masih dapat memiliki risiko keamanan. Jika dibandingkan dengan langkah-langkah keamanan DEX baru lainnya, kita dapat menemukan beberapa strategi keamanan yang lebih komprehensif:
Banyak lembaga terkenal melakukan audit bersama: seperti GMX V2 yang diaudit oleh 5 perusahaan.
Program hadiah bug tinggi: GMX V2 dan DYDX V4 telah meluncurkan program hadiah bug dengan maksimum satu item sebesar 5 juta dolar.
Pemantauan keamanan yang berkelanjutan: Beberapa proyek selain audit kode, juga akan melakukan pemindaian secara berkala terhadap situs web, DNS, dan lainnya.
Kompetisi audit partisipatif komunitas: Mengidentifikasi dan menghilangkan potensi kerentanan melalui metode musyawarah.
Peristiwa serangan terhadap Cetus kali ini mengingatkan kita bahwa audit keamanan kode meskipun penting, tidaklah sepenuhnya dapat diandalkan. Untuk proyek DeFi, audit oleh banyak pihak bersamaan dengan program hadiah kerentanan yang besar dan pemantauan keamanan yang berkelanjutan, dapat relatif lebih baik dalam menjaga keamanan proyek. Sementara itu, pengguna yang berpartisipasi dalam protokol DeFi baru juga harus memperhatikan langkah-langkah keamanan dan situasi audit proyek, serta dengan hati-hati mengevaluasi risiko yang mungkin ada.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
8 Suka
Hadiah
8
4
Bagikan
Komentar
0/400
ProveMyZK
· 07-14 02:28
play people for suckers satu kali sudah kaya?
Lihat AsliBalas0
BoredRiceBall
· 07-14 02:27
turun麻了 还搞个毛线呀
Lihat AsliBalas0
TokenStorm
· 07-14 02:27
Kode yang telah disetujui juga bisa gagal. Di mana manajemen risiko? Tidak tahu cara bermain.
Cetus diserang mengungkapkan risiko keamanan: audit berulang kali tidak dapat menghalangi serangan Hacker
Cetus Diserang: Keterbatasan Audit Keamanan Kode
Baru-baru ini, DEX Cetus dari ekosistem SUI mengalami serangan, yang memicu perhatian kembali dari industri terhadap keamanan kontrak pintar. Meskipun Cetus telah menjalani beberapa putaran audit kode, mereka masih belum bisa sepenuhnya mencegah serangan ini. Peristiwa ini menyoroti keterbatasan audit keamanan kode dalam mencegah ancaman yang mungkin.
Cetus telah menjalani audit kode oleh beberapa lembaga. Hasil audit dari lembaga audit terkenal menunjukkan bahwa hanya ditemukan 2 risiko ringan dan 9 risiko informasional, sebagian besar sudah diatasi. Lembaga tersebut memberikan skor keseluruhan sebesar 83,06, dengan skor audit kode mencapai 96.
Selain itu, Cetus juga telah mengungkapkan laporan audit dari tiga lembaga profesional lainnya. Laporan-laporan ini berasal dari MoveBit, OtterSec, dan Zellic, yang semuanya fokus pada audit kode Move.
Laporan audit MoveBit menunjukkan 18 masalah risiko, termasuk 1 risiko fatal, 2 risiko utama, 3 risiko sedang, dan 12 risiko ringan. Menurut laporan tersebut, semua masalah ini telah diselesaikan.
Laporan audit OtterSec menemukan 1 masalah berisiko tinggi, 1 masalah berisiko sedang, dan 7 risiko informasi. Masalah berisiko tinggi dan berisiko sedang telah diselesaikan, sementara sebagian risiko informasi masih dalam proses.
Laporan audit Zellic menemukan 3 risiko informasi, yang terutama terkait dengan kepatuhan kode, dengan risiko keamanan yang relatif rendah.
Meskipun Cetus telah melalui beberapa putaran audit, tetap saja tidak dapat menghindari serangan kali ini. Ini menunjukkan bahwa bahkan proyek yang telah diaudit oleh beberapa lembaga masih dapat memiliki risiko keamanan. Jika dibandingkan dengan langkah-langkah keamanan DEX baru lainnya, kita dapat menemukan beberapa strategi keamanan yang lebih komprehensif:
Banyak lembaga terkenal melakukan audit bersama: seperti GMX V2 yang diaudit oleh 5 perusahaan.
Program hadiah bug tinggi: GMX V2 dan DYDX V4 telah meluncurkan program hadiah bug dengan maksimum satu item sebesar 5 juta dolar.
Pemantauan keamanan yang berkelanjutan: Beberapa proyek selain audit kode, juga akan melakukan pemindaian secara berkala terhadap situs web, DNS, dan lainnya.
Kompetisi audit partisipatif komunitas: Mengidentifikasi dan menghilangkan potensi kerentanan melalui metode musyawarah.
Peristiwa serangan terhadap Cetus kali ini mengingatkan kita bahwa audit keamanan kode meskipun penting, tidaklah sepenuhnya dapat diandalkan. Untuk proyek DeFi, audit oleh banyak pihak bersamaan dengan program hadiah kerentanan yang besar dan pemantauan keamanan yang berkelanjutan, dapat relatif lebih baik dalam menjaga keamanan proyek. Sementara itu, pengguna yang berpartisipasi dalam protokol DeFi baru juga harus memperhatikan langkah-langkah keamanan dan situasi audit proyek, serta dengan hati-hati mengevaluasi risiko yang mungkin ada.