BlockSec спостереження: атака на 2,23 мільярда доларів на Cetus підкреслює обмеження традиційного безпекового аудиту

robot
Генерація анотацій у процесі

28 травня протокол вимагає динамічного моніторингу безпеки та повного захисту життєвого циклу для блокування атак – найважливішого галузевого попередження після атаки на протокол Cetus на суму $223 млн 22 травня.

Технічний аналіз показує, що вразливість виникла через помилку перевірки в функції checked_shlw бібліотеки inter-mate, що дозволяє зловмиснику отримати величезну ліквідність всього лише за один токен. Незважаючи на те, що протокол і пов'язані з ним бібліотеки коду пройшли кілька раундів аудиту, цю фатальну проблему так і не вдалося виявити.

Засновник BlockSec професор Чжоу Яцзин зазначив, що традиційний статичний аудит коду вже не є достатнім. Перед запуском проекту необхідно провести всебічний аудит безпеки, глибоко занурившись у економічну модель та бізнес-логіку проекту з рівня коду; після запуску проекту необхідно постійно впроваджувати такі професійні системи моніторингу ризиків, як BlockSec Phalcon, для реалізації в реальному часі виявлення та автоматичного реагування на багатовимірні ризики, такі як атаки, економічні, операційні та взаємодіючі ризики.

Переглянути оригінал
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Нагородити
  • Прокоментувати
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити