Revisão do incidente do hacker Cetus: vulnerabilidades de segurança expõem as falhas sistêmicas dos projetos de Finanças Descentralizadas

robot
Geração de resumo em curso

O protocolo Cetus lançou recentemente um relatório de análise de segurança sobre um ataque hacker, gerando ampla atenção na indústria. O relatório revela detalhes técnicos e o processo de resposta a emergências, sendo considerado de nível de livro didático. No entanto, ao explicar a origem do ataque, o relatório parece evitar o cerne da questão.

O relatório foca principalmente nos erros de verificação da função checked_shlw na biblioteca integer-mate, qualificando-os como "mal-entendidos semânticos". Embora essa descrição esteja tecnicamente correta, parece transferir a responsabilidade para o exterior, retratando a Cetus como a vítima dessa falha técnica.

No entanto, após uma análise mais aprofundada, foi descoberto que o sucesso do ataque do Hacker depende do cumprimento simultâneo de várias condições: verificação de estouro incorreta, operações de deslocamento em larga escala, regras de arredondamento para cima e falta de verificação de viabilidade econômica. Surpreendentemente, a Cetus apresenta falhas óbvias em cada uma das etapas.

Por exemplo, o sistema aceitou números astronômicos como 2^200 como entrada do usuário, utilizando operações de deslocamento extremo perigosas, dependendo completamente do mecanismo de verificação de bibliotecas externas. O mais mortal é que, quando o sistema calculou uma taxa de troca absurda, simplesmente executou sem qualquer verificação de bom senso econômico.

Este evento expôs as deficiências da equipe Cetus em várias áreas:

  1. Consciência fraca de segurança na cadeia de suprimentos: embora tenha sido utilizado bibliotecas de código aberto amplamente aplicadas, não foi suficientemente compreendido seus limites de segurança, nem foram preparados planos de contingência adequados.

  2. Falta de profissionais em gestão de risco financeiro: permitir a entrada de números astronômicos irrealistas mostra que a equipe carece de capacidades de gestão de risco com intuição financeira.

  3. Dependência excessiva de auditorias de segurança: delegar a responsabilidade de segurança a empresas de auditoria ignora a responsabilidade principal da própria empresa em relação à segurança.

Este caso revela a lacuna de segurança sistêmica que existe amplamente na indústria DeFi: as equipes com um histórico puramente técnico costumam carecer de uma consciência básica dos riscos financeiros.

Para enfrentar esses desafios, as equipes de projetos DeFi devem:

  • Introduzir especialistas em gerenciamento de riscos financeiros para preencher as lacunas de conhecimento da equipe técnica.
  • Estabelecer um mecanismo de revisão de auditoria multifacetado, que não apenas se concentre na auditoria de código, mas também na auditoria do modelo econômico.
  • Desenvolver o "instinto financeiro", simular vários cenários de ataque e elaborar contramedidas adequadas, mantendo uma alta vigilância sobre operações anormais.

Com o desenvolvimento da indústria, as vulnerabilidades puramente técnicas a nível de código irão gradualmente diminuir, enquanto as "vulnerabilidades de consciência" na lógica de negócio, que apresenta limites pouco claros e responsabilidades difusas, tornar-se-ão o maior desafio. As empresas de auditoria só podem garantir que o código não tem bugs, mas como garantir que a "lógica tem limites" requer que a equipe do projeto tenha uma compreensão e capacidade de controle mais profundas sobre a essência do negócio.

No futuro, o sucesso da indústria DeFi pertencerá às equipes que são proficientes em tecnologia de código e que compreendem profundamente a lógica de negócios.

Ver original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Recompensa
  • 9
  • Partilhar
Comentar
0/400
OnchainDetectivevip
· 07-08 00:44
Pois, outra vez deu errado.
Ver originalResponder0
BearMarketSurvivorvip
· 07-07 16:37
Mais uma posição de frente com a linha de suprimento cortada, o mercado nos ensinou uma velha lição.
Ver originalResponder0
probably_nothing_anonvip
· 07-06 09:53
Brincar é brincar, no entanto, não se esqueçam da auditoria~
Ver originalResponder0
TokenDustCollectorvip
· 07-06 01:24
Mais uma morte brutal.
Ver originalResponder0
MetaDreamervip
· 07-06 01:22
Depois de tanto tempo a prevenir, ainda assim não são muitos buracos.
Ver originalResponder0
PriceOracleFairyvip
· 07-06 01:21
ngmi... outro protocolo speedruns a zero devido a falha na teoria dos jogos de oráculo smh
Ver originalResponder0
HackerWhoCaresvip
· 07-06 01:15
É um exemplo típico de fazer trabalho superficial.
Ver originalResponder0
defi_detectivevip
· 07-06 01:15
Então, qual é a utilidade de projetos de fachada?
Ver originalResponder0
SchroedingersFrontrunvip
· 07-06 01:08
Negociação de criptomoedas tornou-se um goleiro.
Ver originalResponder0
Ver mais
  • Pino
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)