Cetus подвергся атаке, множественные аудиты кода не могут гарантировать абсолютную безопасность

robot
Генерация тезисов в процессе

Cetus подвергся атаке, важность аудита безопасности кода вновь подчеркивается

Конкретные причины и последствия атаки на Cetus в настоящее время неясны. Давайте сначала рассмотрим ситуацию с аудитом безопасности кода Cetus.

Хотя обычным пользователям может быть трудно понять конкретные технические детали, мы можем получить общее представление о ситуации через резюме аудита.

Отчет по аудиту кода Cetus

На GitHub проекта Cetus опубликовано 5 отчетов об аудите кода, которые были подготовлены MoveBit, OtterSec и Zellic. Эти аудиторские организации сосредоточены на аудите кода на языке Move, что имеет жизненно важное значение для новых экосистем блокчейнов, таких как Aptos и SUI. Поскольку эта атака произошла на блокчейне SUI, мы сосредоточим свое внимание на отчетах об аудите, связанных с блокчейном SUI.

SUI生态DEX #Cetus подвергся атаке, достаточно ли безопасности кода?

Аудит отчета MoveBit

Аудиторский отчет MoveBit был загружен на GitHub 28 апреля 2023 года. В отчете было выявлено 18 рисковых проблем, включая 1 критический риск, 2 основных риска, 3 умеренных риска и 12 незначительных риска. Стоит отметить, что все эти проблемы были решены.

Отчет об аудите OtterSec

Аудиторский отчет OtterSec был загружен 12 мая 2023 года. В отчете выявлена 1 проблема высокого риска, 1 проблема среднего риска и 7 информационных рисков. Проблемы высокого и среднего риска были решены, в то время как из информационных рисков 2 были решены, 2 были отправлены на исправление, а 3 остаются нерешенными.

Неурегулированные информационные риски включают в себя:

  1. Код версии SUI и Aptos не совпадает, что может повлиять на точность расчета цен в ликвидном пуле.
  2. Отсутствие проверки состояния приостановки может привести к тому, что приостановленные ликвидные пулы все еще могут проводить сделки.
  3. В крупных сделках может произойти переполнение преобразования типов u256 в u64, что приведет к ошибкам в расчетах.

SUI экосистема DEX #Cetus подверглась атаке, достаточно ли безопасности кода?

Аудиторский отчет Zellic

Аудит отчета Zellic был загружен в апреле 2023 года, в нем было выявлено 3 информационных риска, которые не были устранены:

  1. Вопрос авторизации, позволяющий любому человеку вносить средства на любой партнерский аккаунт.
  2. Устаревшая, но все еще используемая функция, вызывающая избыточность кода.
  3. Проблемы с отображением UI в данных NFT.

Эти вопросы в основном касаются кодовых стандартов, и риск относительно низок.

SUI экосистема DEX #Cetus подверглась атаке, действительно ли аудит безопасности кода достаточен?

Важность аудита кода

Аудит жизненно важен для безопасности проекта. Проекты, не прошедшие аудит кода, могут представлять собой более высокий риск. Однако даже проекты, прошедшие аудит нескольких учреждений, такие как Cetus, могут быть подвержены атакам. Это говорит о том, что полагаться только на аудит кода недостаточно.

Некоторые новые проекты DEX принимают более комплексные меры безопасности:

  • GMX V2 прошла аудит кода в пяти компаниях и запустила программу поощрения за уязвимости с максимальным вознаграждением в 5000000 долларов.
  • DeGate прошел кодовый аудит у 3 компаний и запустил программу вознаграждений за уязвимости на сумму до 1,11 миллиона долларов.
  • DYDX V4 был проверен кодом компанией Informal Systems и имеет программу вознаграждений за уязвимости до 5 миллионов долларов.
  • Hyperliquid провела внутренний аудит кода и имеет программу вознаграждений за уязвимости с максимальным вознаграждением в 1 миллион долларов.

Экосистема SUI DEX #Cetus подверглась атаке, действительно ли аудит кода достаточен?

Заключение

Случай с Cetus вновь доказал, что даже проекты, прошедшие аудит нескольких учреждений, могут столкнуться с рисками безопасности. Для проектов DeFi многопользовательские аудиты в сочетании с программами вознаграждений за уязвимости или конкурсами аудита могут относительно лучше гарантировать безопасность. Тем не менее, в новых DeFi-протоколах все еще существуют нерешенные проблемы, и именно поэтому так важно продолжать следить за состоянием аудита кода этих протоколов.

CETUS3.31%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 5
  • Репост
  • Поделиться
комментарий
0/400
PermabullPetevip
· 11ч назад
Не надо, смотри, они уже сбежали после трех слушаний.
Посмотреть ОригиналОтветить0
GateUser-4745f9cevip
· 08-12 14:10
Всё-таки это было пустое заседание.
Посмотреть ОригиналОтветить0
ImaginaryWhalevip
· 08-10 23:44
Снова украли, эх.
Посмотреть ОригиналОтветить0
RugPullProphetvip
· 08-10 23:30
Безопасный аудит тоже впустую.
Посмотреть ОригиналОтветить0
PensionDestroyervip
· 08-10 23:22
Рассмотрели поддельный отчет.
Посмотреть ОригиналОтветить0
  • Закрепить