Selon les nouvelles de 深潮 TechFlow, le 28 mai, le protocole nécessite une protection tout au long du cycle de vie avec surveillance de la sécurité dynamique et blocage des attaques - c'est l'avertissement le plus important de l'industrie après l'attaque de 223 millions de dollars subie par le protocole Cetus le 22 mai.
L'analyse technique montre que la vulnérabilité provient d'une erreur de vérification dans la fonction checked_shlw de la bibliothèque inter-mate, permettant à un attaquant d'obtenir une énorme liquidité avec un seul jeton. Bien que le protocole et les bibliothèques de code sur lesquelles il repose aient été soumis à plusieurs audits, ce problème fatal n'a pas été détecté.
Le professeur Zhou Yajin, fondateur de BlockSec, a souligné que les audits de code statique traditionnels ne suffisent plus. Avant le lancement du projet, un audit de sécurité complet doit être effectué, plongeant profondément dans le modèle économique et la logique commerciale du projet au niveau du code ; après le lancement du projet, il est encore plus nécessaire de déployer en continu des systèmes de surveillance des risques professionnels tels que BlockSec Phalcon, afin de réaliser la détection en temps réel et la réponse automatique aux risques multidimensionnels liés aux attaques, à l'économie, à l'exploitation et à l'interaction.
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
BlockSec Observation : L'incident d'attaque de 223 millions de dollars de Cetus met en évidence les limites des audits de sécurité traditionnels.
Selon les nouvelles de 深潮 TechFlow, le 28 mai, le protocole nécessite une protection tout au long du cycle de vie avec surveillance de la sécurité dynamique et blocage des attaques - c'est l'avertissement le plus important de l'industrie après l'attaque de 223 millions de dollars subie par le protocole Cetus le 22 mai.
L'analyse technique montre que la vulnérabilité provient d'une erreur de vérification dans la fonction checked_shlw de la bibliothèque inter-mate, permettant à un attaquant d'obtenir une énorme liquidité avec un seul jeton. Bien que le protocole et les bibliothèques de code sur lesquelles il repose aient été soumis à plusieurs audits, ce problème fatal n'a pas été détecté.
Le professeur Zhou Yajin, fondateur de BlockSec, a souligné que les audits de code statique traditionnels ne suffisent plus. Avant le lancement du projet, un audit de sécurité complet doit être effectué, plongeant profondément dans le modèle économique et la logique commerciale du projet au niveau du code ; après le lancement du projet, il est encore plus nécessaire de déployer en continu des systèmes de surveillance des risques professionnels tels que BlockSec Phalcon, afin de réaliser la détection en temps réel et la réponse automatique aux risques multidimensionnels liés aux attaques, à l'économie, à l'exploitation et à l'interaction.