BlockSec спостереження: атака на 2,23 мільярда доларів на Cetus підкреслює обмеження традиційного безпекового аудиту

DeepFlowTech
CETUS-0,24%

28 травня протокол вимагає динамічного моніторингу безпеки та повного захисту життєвого циклу для блокування атак – найважливішого галузевого попередження після атаки на протокол Cetus на суму $223 млн 22 травня.

Технічний аналіз показує, що вразливість виникла через помилку перевірки в функції checked_shlw бібліотеки inter-mate, що дозволяє зловмиснику отримати величезну ліквідність всього лише за один токен. Незважаючи на те, що протокол і пов’язані з ним бібліотеки коду пройшли кілька раундів аудиту, цю фатальну проблему так і не вдалося виявити.

Засновник BlockSec професор Чжоу Яцзин зазначив, що традиційний статичний аудит коду вже не є достатнім. Перед запуском проекту необхідно провести всебічний аудит безпеки, глибоко занурившись у економічну модель та бізнес-логіку проекту з рівня коду; після запуску проекту необхідно постійно впроваджувати такі професійні системи моніторингу ризиків, як BlockSec Phalcon, для реалізації в реальному часі виявлення та автоматичного реагування на багатовимірні ризики, такі як атаки, економічні, операційні та взаємодіючі ризики.

Переглянути оригінал
Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.
Прокоментувати
0/400
Немає коментарів