Observación de BlockSec: El incidente de ataque de 223 millones de dólares de Cetus destaca las limitaciones de las auditorías de seguridad tradicionales.
Según el mensaje de Deep Tide TechFlow, el 28 de mayo, el protocolo necesita una protección de ciclo de vida completo que incluya monitoreo de seguridad dinámico y bloqueo de ataques — esta es la advertencia más importante de la industria después del ataque de 223 millones de dólares al protocolo Cetus el 22 de mayo.
El análisis técnico muestra que la vulnerabilidad proviene de un error de verificación en la función checked_shlw de la biblioteca inter-mate, lo que permite a un atacante obtener una gran liquidez con solo un token. A pesar de que el protocolo y las bibliotecas de código de las que depende han sido auditadas en varias ocasiones, no se pudo detectar este problema fatal.
El fundador de BlockSec, el profesor Zhou Yajin, señaló que la auditoría de código estático tradicional ya no es suficiente. Antes de que el proyecto se lance, se debe realizar una auditoría de seguridad completa, profundizando desde el código hasta el modelo económico y la lógica empresarial del proyecto; después de que el proyecto se lance, es aún más necesario implementar de manera continua sistemas profesionales de monitoreo de riesgos como BlockSec Phalcon, para lograr la detección en tiempo real y la respuesta automática a riesgos multidimensionales como ataques, económicos, operativos e interactivos.
El contenido es solo de referencia, no una solicitud u oferta. No se proporciona asesoramiento fiscal, legal ni de inversión. Consulte el Descargo de responsabilidad para obtener más información sobre los riesgos.
Observación de BlockSec: El incidente de ataque de 223 millones de dólares de Cetus destaca las limitaciones de las auditorías de seguridad tradicionales.
Según el mensaje de Deep Tide TechFlow, el 28 de mayo, el protocolo necesita una protección de ciclo de vida completo que incluya monitoreo de seguridad dinámico y bloqueo de ataques — esta es la advertencia más importante de la industria después del ataque de 223 millones de dólares al protocolo Cetus el 22 de mayo.
El análisis técnico muestra que la vulnerabilidad proviene de un error de verificación en la función checked_shlw de la biblioteca inter-mate, lo que permite a un atacante obtener una gran liquidez con solo un token. A pesar de que el protocolo y las bibliotecas de código de las que depende han sido auditadas en varias ocasiones, no se pudo detectar este problema fatal.
El fundador de BlockSec, el profesor Zhou Yajin, señaló que la auditoría de código estático tradicional ya no es suficiente. Antes de que el proyecto se lance, se debe realizar una auditoría de seguridad completa, profundizando desde el código hasta el modelo económico y la lógica empresarial del proyecto; después de que el proyecto se lance, es aún más necesario implementar de manera continua sistemas profesionales de monitoreo de riesgos como BlockSec Phalcon, para lograr la detección en tiempo real y la respuesta automática a riesgos multidimensionales como ataques, económicos, operativos e interactivos.