Cetus sufrió un ataque: limitaciones de la auditoría de seguridad del código
Recientemente, el DEX Cetus del ecosistema SUI fue atacado, lo que ha reavivado la atención de la industria sobre la seguridad de los contratos inteligentes. A pesar de que Cetus ha realizado varias auditorías de código, aún no ha podido prevenir completamente este ataque. Este evento destaca las limitaciones de las auditorías de seguridad de código en la prevención de amenazas potenciales.
Cetus ha sido auditado por varias instituciones. Un conocido organismo de auditoría mostró que en los resultados de la auditoría de Cetus solo se encontraron 2 riesgos leves y 9 riesgos informativos, la mayoría de los cuales ya se han resuelto. La puntuación global otorgada por esta institución fue de 83.06, y la puntuación de la auditoría de código alcanzó los 96 puntos.
Además, Cetus también ha publicado informes de auditoría de otras tres instituciones profesionales. Estos informes provienen de MoveBit, OtterSec y Zellic, y se centran en la auditoría del código de Move.
El informe de auditoría de MoveBit señaló 18 problemas de riesgo, incluyendo 1 riesgo crítico, 2 riesgos importantes, 3 riesgos moderados y 12 riesgos leves. Según el informe, estos problemas ya han sido resueltos.
El informe de auditoría de OtterSec encontró 1 problema de alto riesgo, 1 problema de riesgo moderado y 7 riesgos informativos. Los problemas de alto y moderado riesgo han sido resueltos, mientras que algunos riesgos informativos aún están en proceso.
El informe de auditoría de Zellic encontró 3 riesgos informativos, que se relacionan principalmente con la normatividad del código, siendo los riesgos de seguridad relativamente bajos.
A pesar de que Cetus ha pasado por múltiples auditores, no pudo evitar este ataque. Esto indica que incluso los proyectos auditados por varias instituciones pueden tener vulnerabilidades de seguridad. Comparando las medidas de seguridad de otros DEX emergentes, podemos encontrar algunas estrategias de seguridad más completas:
Auditoría conjunta por varias instituciones reconocidas: por ejemplo, GMX V2 fue auditado por 5 empresas.
Programa de recompensas por vulnerabilidades de alto valor: GMX V2 y DYDX V4 han lanzado un programa de recompensas por vulnerabilidades con un máximo de 5 millones de dólares por ítem.
Monitoreo de seguridad continuo: algunos proyectos, además de la auditoría de código, realizan escaneos periódicos del sitio web, DNS, etc.
Competencia de auditoría con participación comunitaria: identificar y eliminar vulnerabilidades potenciales a través de la colaboración.
El reciente ataque a Cetus nos recuerda una vez más que, aunque las auditorías de seguridad del código son importantes, no son infalibles. Para los proyectos DeFi, una auditoría de múltiples partes, combinada con un alto programa de recompensas por vulnerabilidades y un monitoreo de seguridad continuo, puede ofrecer una mejor protección para la seguridad del proyecto. Al mismo tiempo, los usuarios que participen en nuevos protocolos DeFi también deben prestar especial atención a las medidas de seguridad y a la situación de las auditorías del proyecto, evaluando cuidadosamente los riesgos potenciales.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
8 me gusta
Recompensa
8
4
Compartir
Comentar
0/400
ProveMyZK
· 07-14 02:28
tomar a la gente por tonta una vez y ya está.
Ver originalesResponder0
BoredRiceBall
· 07-14 02:27
caída麻了 还搞个毛线呀
Ver originalesResponder0
TokenStorm
· 07-14 02:27
La revisión del código también falló, ¿y la gestión de riesgos? Realmente no saben jugar.
Cetus fue atacado, revelando vulnerabilidades de seguridad: múltiples auditorías no pudieron detener los ataques de hackers
Cetus sufrió un ataque: limitaciones de la auditoría de seguridad del código
Recientemente, el DEX Cetus del ecosistema SUI fue atacado, lo que ha reavivado la atención de la industria sobre la seguridad de los contratos inteligentes. A pesar de que Cetus ha realizado varias auditorías de código, aún no ha podido prevenir completamente este ataque. Este evento destaca las limitaciones de las auditorías de seguridad de código en la prevención de amenazas potenciales.
Cetus ha sido auditado por varias instituciones. Un conocido organismo de auditoría mostró que en los resultados de la auditoría de Cetus solo se encontraron 2 riesgos leves y 9 riesgos informativos, la mayoría de los cuales ya se han resuelto. La puntuación global otorgada por esta institución fue de 83.06, y la puntuación de la auditoría de código alcanzó los 96 puntos.
Además, Cetus también ha publicado informes de auditoría de otras tres instituciones profesionales. Estos informes provienen de MoveBit, OtterSec y Zellic, y se centran en la auditoría del código de Move.
El informe de auditoría de MoveBit señaló 18 problemas de riesgo, incluyendo 1 riesgo crítico, 2 riesgos importantes, 3 riesgos moderados y 12 riesgos leves. Según el informe, estos problemas ya han sido resueltos.
El informe de auditoría de OtterSec encontró 1 problema de alto riesgo, 1 problema de riesgo moderado y 7 riesgos informativos. Los problemas de alto y moderado riesgo han sido resueltos, mientras que algunos riesgos informativos aún están en proceso.
El informe de auditoría de Zellic encontró 3 riesgos informativos, que se relacionan principalmente con la normatividad del código, siendo los riesgos de seguridad relativamente bajos.
A pesar de que Cetus ha pasado por múltiples auditores, no pudo evitar este ataque. Esto indica que incluso los proyectos auditados por varias instituciones pueden tener vulnerabilidades de seguridad. Comparando las medidas de seguridad de otros DEX emergentes, podemos encontrar algunas estrategias de seguridad más completas:
Auditoría conjunta por varias instituciones reconocidas: por ejemplo, GMX V2 fue auditado por 5 empresas.
Programa de recompensas por vulnerabilidades de alto valor: GMX V2 y DYDX V4 han lanzado un programa de recompensas por vulnerabilidades con un máximo de 5 millones de dólares por ítem.
Monitoreo de seguridad continuo: algunos proyectos, además de la auditoría de código, realizan escaneos periódicos del sitio web, DNS, etc.
Competencia de auditoría con participación comunitaria: identificar y eliminar vulnerabilidades potenciales a través de la colaboración.
El reciente ataque a Cetus nos recuerda una vez más que, aunque las auditorías de seguridad del código son importantes, no son infalibles. Para los proyectos DeFi, una auditoría de múltiples partes, combinada con un alto programa de recompensas por vulnerabilidades y un monitoreo de seguridad continuo, puede ofrecer una mejor protección para la seguridad del proyecto. Al mismo tiempo, los usuarios que participen en nuevos protocolos DeFi también deben prestar especial atención a las medidas de seguridad y a la situación de las auditorías del proyecto, evaluando cuidadosamente los riesgos potenciales.