Protokol Cetus baru-baru ini merilis laporan pemulihan keamanan terkait serangan Hacker, yang memicu perhatian luas di industri. Laporan tersebut mengungkapkan secara rinci rincian teknis dan proses respons darurat, bisa dibilang setara dengan buku teks. Namun, saat menjelaskan akar penyebab serangan, laporan tersebut tampak menghindari inti permasalahan.
Laporan ini terutama berfokus pada pemeriksaan kesalahan dari fungsi checked_shlw dalam perpustakaan integer-mate, yang didefinisikan sebagai "kesalahpahaman semantik". Meskipun narasi ini secara teknis benar, tampaknya mengalihkan tanggung jawab ke eksternal, menggambarkan Cetus sebagai korban dari cacat teknis ini.
Namun, setelah analisis mendalam, ditemukan bahwa keberhasilan serangan Hacker perlu memenuhi beberapa syarat sekaligus: pemeriksaan overflow yang salah, operasi pergeseran besar, aturan pembulatan ke atas, serta kurangnya verifikasi kelayakan ekonomi. Yang mengejutkan, Cetus memiliki kelalaian yang jelas di setiap tahap.
Misalnya, sistem bahkan menerima angka astronomis seperti 2^200 sebagai input pengguna, menggunakan operasi pergeseran besar yang sangat berbahaya, sepenuhnya bergantung pada mekanisme pemeriksaan dari pustaka eksternal. Yang paling fatal adalah, ketika sistem menghitung rasio pertukaran yang konyol, sistem langsung mengeksekusi tanpa pemeriksaan ekonomi yang wajar.
Peristiwa ini mengungkapkan bahwa tim Cetus memiliki kekurangan di beberapa aspek:
Kesadaran keamanan rantai pasokan yang lemah: Meskipun menggunakan pustaka sumber terbuka yang banyak digunakan, namun belum sepenuhnya memahami batasan keamanannya, dan juga belum menyiapkan alternatif yang tepat.
Kurangnya tenaga ahli manajemen risiko keuangan: Mengizinkan input angka astronomis yang tidak masuk akal menunjukkan bahwa tim kekurangan kemampuan manajemen risiko yang memiliki intuisi keuangan.
Ketergantungan berlebihan pada audit keamanan: Mendelegasikan tanggung jawab keamanan kepada perusahaan audit, mengabaikan tanggung jawab utama mereka dalam hal keamanan.
Kasus ini mengungkapkan kelemahan keamanan sistemik yang umum di industri DeFi: tim dengan latar belakang teknis murni sering kali kurang memiliki kesadaran risiko keuangan dasar.
Untuk menghadapi tantangan ini, tim proyek DeFi harus:
Mengundang ahli manajemen risiko keuangan untuk mengisi kekosongan pengetahuan di tim teknis.
Mendirikan mekanisme audit multi-pihak, tidak hanya memperhatikan audit kode, tetapi juga harus menghargai audit model ekonomi.
Mengembangkan "indera keuangan", mensimulasikan berbagai skenario serangan dan merumuskan strategi yang sesuai, serta tetap waspada terhadap operasi yang tidak biasa.
Seiring dengan perkembangan industri, kerentanan teknis di tingkat kode yang murni akan berkurang secara bertahap, sementara "kerentanan kesadaran" dalam logika bisnis yang tidak jelas batasnya dan tanggung jawab yang kabur akan menjadi tantangan terbesar. Perusahaan audit hanya dapat memastikan bahwa kode tidak memiliki bug, tetapi bagaimana mencapai "logika memiliki batas" memerlukan tim proyek untuk memiliki pemahaman dan kemampuan pengendalian yang lebih mendalam tentang esensi bisnis.
Di masa depan, kesuksesan industri DeFi akan menjadi milik tim yang mahir dalam teknologi kode dan memiliki pemahaman mendalam tentang logika bisnis.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
19 Suka
Hadiah
19
9
Bagikan
Komentar
0/400
OnchainDetective
· 07-08 00:44
Cih, sudah terjatuh lagi.
Lihat AsliBalas0
BearMarketSurvivor
· 07-07 16:37
Satu lagi garis suplai yang terputus di garis depan, pasar mengajarkan kita pelajaran lama.
Lihat AsliBalas0
probably_nothing_anon
· 07-06 09:53
Bermain itu bermain, bercanda itu bercanda, jangan lupakan audit ya~
Lihat AsliBalas0
TokenDustCollector
· 07-06 01:24
Satu lagi cara mati yang dipukuli
Lihat AsliBalas0
MetaDreamer
· 07-06 01:22
Sudah berusaha setengah hari, tetapi tetap saja terlalu banyak lubang.
Lihat AsliBalas0
PriceOracleFairy
· 07-06 01:21
ngmi... protokol lain speedruns ke nol karena kegagalan teori permainan oracle smh
Lihat AsliBalas0
HackerWhoCares
· 07-06 01:15
Ini adalah contoh tipikal dari melakukan pekerjaan permukaan.
Lihat AsliBalas0
defi_detective
· 07-06 01:15
Jadi, apa gunanya proyek pencitraan?
Lihat AsliBalas0
SchroedingersFrontrun
· 07-06 01:08
Perdagangan Mata Uang Kripto menjadi penjaga gawang.
Rekap Peristiwa Hacker Cetus: Kerentanan Keamanan Mengungkap Kelemahan Sistemik Proyek Keuangan Desentralisasi
Protokol Cetus baru-baru ini merilis laporan pemulihan keamanan terkait serangan Hacker, yang memicu perhatian luas di industri. Laporan tersebut mengungkapkan secara rinci rincian teknis dan proses respons darurat, bisa dibilang setara dengan buku teks. Namun, saat menjelaskan akar penyebab serangan, laporan tersebut tampak menghindari inti permasalahan.
Laporan ini terutama berfokus pada pemeriksaan kesalahan dari fungsi checked_shlw dalam perpustakaan integer-mate, yang didefinisikan sebagai "kesalahpahaman semantik". Meskipun narasi ini secara teknis benar, tampaknya mengalihkan tanggung jawab ke eksternal, menggambarkan Cetus sebagai korban dari cacat teknis ini.
Namun, setelah analisis mendalam, ditemukan bahwa keberhasilan serangan Hacker perlu memenuhi beberapa syarat sekaligus: pemeriksaan overflow yang salah, operasi pergeseran besar, aturan pembulatan ke atas, serta kurangnya verifikasi kelayakan ekonomi. Yang mengejutkan, Cetus memiliki kelalaian yang jelas di setiap tahap.
Misalnya, sistem bahkan menerima angka astronomis seperti 2^200 sebagai input pengguna, menggunakan operasi pergeseran besar yang sangat berbahaya, sepenuhnya bergantung pada mekanisme pemeriksaan dari pustaka eksternal. Yang paling fatal adalah, ketika sistem menghitung rasio pertukaran yang konyol, sistem langsung mengeksekusi tanpa pemeriksaan ekonomi yang wajar.
Peristiwa ini mengungkapkan bahwa tim Cetus memiliki kekurangan di beberapa aspek:
Kesadaran keamanan rantai pasokan yang lemah: Meskipun menggunakan pustaka sumber terbuka yang banyak digunakan, namun belum sepenuhnya memahami batasan keamanannya, dan juga belum menyiapkan alternatif yang tepat.
Kurangnya tenaga ahli manajemen risiko keuangan: Mengizinkan input angka astronomis yang tidak masuk akal menunjukkan bahwa tim kekurangan kemampuan manajemen risiko yang memiliki intuisi keuangan.
Ketergantungan berlebihan pada audit keamanan: Mendelegasikan tanggung jawab keamanan kepada perusahaan audit, mengabaikan tanggung jawab utama mereka dalam hal keamanan.
Kasus ini mengungkapkan kelemahan keamanan sistemik yang umum di industri DeFi: tim dengan latar belakang teknis murni sering kali kurang memiliki kesadaran risiko keuangan dasar.
Untuk menghadapi tantangan ini, tim proyek DeFi harus:
Seiring dengan perkembangan industri, kerentanan teknis di tingkat kode yang murni akan berkurang secara bertahap, sementara "kerentanan kesadaran" dalam logika bisnis yang tidak jelas batasnya dan tanggung jawab yang kabur akan menjadi tantangan terbesar. Perusahaan audit hanya dapat memastikan bahwa kode tidak memiliki bug, tetapi bagaimana mencapai "logika memiliki batas" memerlukan tim proyek untuk memiliki pemahaman dan kemampuan pengendalian yang lebih mendalam tentang esensi bisnis.
Di masa depan, kesuksesan industri DeFi akan menjadi milik tim yang mahir dalam teknologi kode dan memiliki pemahaman mendalam tentang logika bisnis.