Нещодавно DEX Cetus екосистеми SUI зазнав атаки, що знову привернуло увагу галузі до безпеки смарт-контрактів. Незважаючи на те, що Cetus вже пройшов кілька етапів аудиту коду, йому все ще не вдалося повністю запобігти цій атаці. Цей інцидент підкреслює обмеження аудиту безпеки коду в запобіганні потенційним загрозам.
Cetus пройшов аудит коду від багатьох установ. Відомий аудиторський орган виявив лише 2 незначні ризики та 9 інформаційних ризиків, більшість з яких вже були вирішені. Загальний бал, наданий цим органом, склав 83.06, а бал аудиту коду досяг 96.
Крім того, Cetus також опублікував аудиторські звіти від трьох інших професійних установ. Ці звіти надходять від MoveBit, OtterSec та Zellic, які всі зосереджені на аудиті коду Move.
Аудиторський звіт MoveBit вказує на 18 ризикових питань, включаючи 1 критичний ризик, 2 основних ризики, 3 помірні ризики та 12 незначних ризиків. Згідно з звітом, ці питання були вирішені.
Аудиторський звіт OtterSec виявив 1 проблему високого ризику, 1 проблему середнього ризику та 7 інформаційних ризиків. Проблеми високого та середнього ризику вирішені, деякі інформаційні ризики все ще обробляються.
Аудиторський звіт Zellic виявив 3 інформаційні ризики, які в основному стосуються нормативності коду, а безпекові ризики є відносно низькими.
Попри те, що Cetus пройшов кілька етапів аудиту, він все ще не зміг уникнути цієї атаки. Це свідчить про те, що навіть проекти, які проходять аудит кількох установ, можуть мати проблеми з безпекою. Порівнюючи з іншими новими DEX, ми можемо виявити деякі більш комплексні стратегії безпеки:
Спільний аудит від кількох відомих організацій: наприклад, GMX V2 пройшов аудит коду від 5 компаній.
Високі винагороди за вразливості: GMX V2 та DYDX V4 запровадили програми нагород за вразливості з максимальною винагородою в 5 мільйонів доларів.
Постійний моніторинг безпеки: деякі проекти, крім аудиту коду, також регулярно сканують веб-сайти, DNS тощо.
Конкурс аудиту з участю громади: виявлення та усунення потенційних вразливостей шляхом збору думок.
Цей інцидент з атакою на Cetus ще раз нагадує нам, що хоча безпека коду та аудит є важливими, вони не є надійними на 100%. Для проектів DeFi важливо поєднувати багатоетапний аудит з високими винагородами за виявлені вразливості та постійним моніторингом безпеки, щоб відносно краще забезпечити безпеку проекту. Одночасно користувачі, беручи участь у нових протоколах DeFi, повинні особливо звертати увагу на заходи безпеки проекту та результати аудиту, обережно оцінюючи потенційні ризики.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
8 лайків
Нагородити
8
4
Поділіться
Прокоментувати
0/400
ProveMyZK
· 07-14 02:28
обдурювати людей, як лохів одну хвилину, і все буде добре?
Переглянути оригіналвідповісти на0
BoredRiceBall
· 07-14 02:27
падіння麻了 还搞个毛线呀
Переглянути оригіналвідповісти на0
TokenStorm
· 07-14 02:27
Код пройшов перевірку, але все ж не пощастило. А де ризиковий контроль? Справді, не вміють грати.
Cetus зазнав нападу, виявивши ризики безпеки: багаторазові аудити не змогли запобігти атакам хакерів
Cetus зазнав атаки: обмеження аудиту безпеки коду
Нещодавно DEX Cetus екосистеми SUI зазнав атаки, що знову привернуло увагу галузі до безпеки смарт-контрактів. Незважаючи на те, що Cetus вже пройшов кілька етапів аудиту коду, йому все ще не вдалося повністю запобігти цій атаці. Цей інцидент підкреслює обмеження аудиту безпеки коду в запобіганні потенційним загрозам.
Cetus пройшов аудит коду від багатьох установ. Відомий аудиторський орган виявив лише 2 незначні ризики та 9 інформаційних ризиків, більшість з яких вже були вирішені. Загальний бал, наданий цим органом, склав 83.06, а бал аудиту коду досяг 96.
Крім того, Cetus також опублікував аудиторські звіти від трьох інших професійних установ. Ці звіти надходять від MoveBit, OtterSec та Zellic, які всі зосереджені на аудиті коду Move.
Аудиторський звіт MoveBit вказує на 18 ризикових питань, включаючи 1 критичний ризик, 2 основних ризики, 3 помірні ризики та 12 незначних ризиків. Згідно з звітом, ці питання були вирішені.
Аудиторський звіт OtterSec виявив 1 проблему високого ризику, 1 проблему середнього ризику та 7 інформаційних ризиків. Проблеми високого та середнього ризику вирішені, деякі інформаційні ризики все ще обробляються.
Аудиторський звіт Zellic виявив 3 інформаційні ризики, які в основному стосуються нормативності коду, а безпекові ризики є відносно низькими.
Попри те, що Cetus пройшов кілька етапів аудиту, він все ще не зміг уникнути цієї атаки. Це свідчить про те, що навіть проекти, які проходять аудит кількох установ, можуть мати проблеми з безпекою. Порівнюючи з іншими новими DEX, ми можемо виявити деякі більш комплексні стратегії безпеки:
Спільний аудит від кількох відомих організацій: наприклад, GMX V2 пройшов аудит коду від 5 компаній.
Високі винагороди за вразливості: GMX V2 та DYDX V4 запровадили програми нагород за вразливості з максимальною винагородою в 5 мільйонів доларів.
Постійний моніторинг безпеки: деякі проекти, крім аудиту коду, також регулярно сканують веб-сайти, DNS тощо.
Конкурс аудиту з участю громади: виявлення та усунення потенційних вразливостей шляхом збору думок.
Цей інцидент з атакою на Cetus ще раз нагадує нам, що хоча безпека коду та аудит є важливими, вони не є надійними на 100%. Для проектів DeFi важливо поєднувати багатоетапний аудит з високими винагородами за виявлені вразливості та постійним моніторингом безпеки, щоб відносно краще забезпечити безпеку проекту. Одночасно користувачі, беручи участь у нових протоколах DeFi, повинні особливо звертати увагу на заходи безпеки проекту та результати аудиту, обережно оцінюючи потенційні ризики.