BlockSec спостереження: атака на 2,23 мільярда доларів на Cetus підкреслює обмеження традиційного безпекового аудиту

robot
Генерація анотацій у процесі

28 травня протокол вимагає динамічного моніторингу безпеки та повного захисту життєвого циклу для блокування атак – найважливішого галузевого попередження після атаки на протокол Cetus на суму $223 млн 22 травня.

Технічний аналіз показує, що вразливість виникла через помилку перевірки в функції checked_shlw бібліотеки inter-mate, що дозволяє зловмиснику отримати величезну ліквідність всього лише за один токен. Незважаючи на те, що протокол і пов'язані з ним бібліотеки коду пройшли кілька раундів аудиту, цю фатальну проблему так і не вдалося виявити.

Засновник BlockSec професор Чжоу Яцзин зазначив, що традиційний статичний аудит коду вже не є достатнім. Перед запуском проекту необхідно провести всебічний аудит безпеки, глибоко занурившись у економічну модель та бізнес-логіку проекту з рівня коду; після запуску проекту необхідно постійно впроваджувати такі професійні системи моніторингу ризиків, як BlockSec Phalcon, для реалізації в реальному часі виявлення та автоматичного реагування на багатовимірні ризики, такі як атаки, економічні, операційні та взаємодіючі ризики.

Переглянути оригінал
Контент має виключно довідковий характер і не є запрошенням до участі або пропозицією. Інвестиційні, податкові чи юридичні консультації не надаються. Перегляньте Відмову від відповідальності , щоб дізнатися більше про ризики.
  • Нагородити
  • Прокоментувати
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити