Протокол Cetus нещодавно опублікував звіт про безпеку у зв'язку з хакерською атакою, що викликало широке підписатися в індустрії. Цей звіт детально розкриває технічні деталі та процеси екстреного реагування, можна сказати, що це рівень підручника. Проте, пояснюючи корінь атаки, звіт виглядає так, ніби він обходить важливі питання.
Звіт в основному зосереджується на перевірці помилок функції checked_shlw у бібліотеці integer-mate, кваліфікуючи їх як "семантичне непорозуміння". Хоча це твердження технічно правильне, воно, здається, перекладає відповідальність на зовнішні фактори, зображуючи Cetus як жертву цього технологічного дефекту.
Однак, після глибокого аналізу виявлено, що успіх атаки Хакера необхідно одночасно відповідати кільком умовам: помилкова перевірка переповнення, значні зсуви, правила округлення вгору та відсутність перевірки економічної доцільності. Дивно, але в Cetus на кожному етапі існують очевидні недоліки.
Наприклад, система насправді прийняла такі астрономічні числа, як 2^200, як вхідні дані користувача, застосувавши надзвичайно небезпечні великі зсуви обчислень, повністю покладаючись на механізм перевірки зовнішньої бібліотеки. Найсмертельніше те, що коли система обчислила абсурдний обмінний курс, вона просто виконала його без жодної перевірки економічної доцільності.
Ця подія виявила недоліки команди Cetus у кількох аспектах:
Слабка обізнаність про безпеку в ланцюгах постачання: хоча використовуються відкриті та широко застосовувані бібліотеки, недостатньо розуміють їхні межі безпеки та не підготовлено належних альтернатив.
Відсутність кадрів з управління фінансовими ризиками: дозволяючи вводити необґрунтовані астрономічні цифри, команда демонструє відсутність здатності до управління ризиками з фінансовою інтуїцією.
Надмірна залежність від безпекового аудиту: делегування відповідальності за безпеку аудиторським компаніям, ігноруючи власну основну відповідальність за безпеку.
Цей випадок виявляє системні недоліки безпеки, які є поширеними в індустрії DeFi: команди з чисто технічним фоном часто не мають базового фінансового ризикового усвідомлення.
Щоб впоратися з цими викликами, команди проектів DeFi повинні:
Залучити експертів з фінансового ризику, щоб заповнити знання технічної команди.
Створити механізм багатостороннього аудиту, який не лише зосереджується на аудиті коду, але й надає значення аудиту економічних моделей.
Виховувати "фінансовий нюх", моделювати різні сценарії атак і розробляти відповідні заходи, залишаючи високу пильність до аномальних операцій.
З розвитком галузі технічні вразливості на рівні коду поступово зменшуватимуться, тоді як "свідомі вразливості" бізнес-логіки, що характеризуються нечіткими межами та розмитими обов'язками, стануть найбільшим викликом. Аудиторські компанії можуть лише гарантувати, що в коді немає помилок, але як досягти "логіки з межами" потребує від команди проекту більш глибокого розуміння та контролю суті бізнесу.
У майбутньому успіх індустрії DeFi належатиме тим командам, які вміло володіють кодовими технологіями та глибоко розуміють бізнес-логіку.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
19 лайків
Нагородити
19
9
Поділіться
Прокоментувати
0/400
OnchainDetective
· 07-08 00:44
Тс-тс, знову перевернулися.
Переглянути оригіналвідповісти на0
BearMarketSurvivor
· 07-07 16:37
Ще одна передова позиція, де було перервано лінію постачання, ринок навчив нас старому уроку.
Переглянути оригіналвідповісти на0
probably_nothing_anon
· 07-06 09:53
Грати – це гра, але не забувайте про аудит~
Переглянути оригіналвідповісти на0
TokenDustCollector
· 07-06 01:24
Ще один спосіб померти був побитий
Переглянути оригіналвідповісти на0
MetaDreamer
· 07-06 01:22
Захищався півдня, а дірок все ще занадто багато.
Переглянути оригіналвідповісти на0
PriceOracleFairy
· 07-06 01:21
ngmi... ще один протокол швидко знижується до нуля через провал теорії ігор оракулів smh
Огляд хакерської атаки на Cetus: вразливості безпеки виявили системні недоліки проєктів Децентралізовані фінанси
Протокол Cetus нещодавно опублікував звіт про безпеку у зв'язку з хакерською атакою, що викликало широке підписатися в індустрії. Цей звіт детально розкриває технічні деталі та процеси екстреного реагування, можна сказати, що це рівень підручника. Проте, пояснюючи корінь атаки, звіт виглядає так, ніби він обходить важливі питання.
Звіт в основному зосереджується на перевірці помилок функції checked_shlw у бібліотеці integer-mate, кваліфікуючи їх як "семантичне непорозуміння". Хоча це твердження технічно правильне, воно, здається, перекладає відповідальність на зовнішні фактори, зображуючи Cetus як жертву цього технологічного дефекту.
Однак, після глибокого аналізу виявлено, що успіх атаки Хакера необхідно одночасно відповідати кільком умовам: помилкова перевірка переповнення, значні зсуви, правила округлення вгору та відсутність перевірки економічної доцільності. Дивно, але в Cetus на кожному етапі існують очевидні недоліки.
Наприклад, система насправді прийняла такі астрономічні числа, як 2^200, як вхідні дані користувача, застосувавши надзвичайно небезпечні великі зсуви обчислень, повністю покладаючись на механізм перевірки зовнішньої бібліотеки. Найсмертельніше те, що коли система обчислила абсурдний обмінний курс, вона просто виконала його без жодної перевірки економічної доцільності.
Ця подія виявила недоліки команди Cetus у кількох аспектах:
Слабка обізнаність про безпеку в ланцюгах постачання: хоча використовуються відкриті та широко застосовувані бібліотеки, недостатньо розуміють їхні межі безпеки та не підготовлено належних альтернатив.
Відсутність кадрів з управління фінансовими ризиками: дозволяючи вводити необґрунтовані астрономічні цифри, команда демонструє відсутність здатності до управління ризиками з фінансовою інтуїцією.
Надмірна залежність від безпекового аудиту: делегування відповідальності за безпеку аудиторським компаніям, ігноруючи власну основну відповідальність за безпеку.
Цей випадок виявляє системні недоліки безпеки, які є поширеними в індустрії DeFi: команди з чисто технічним фоном часто не мають базового фінансового ризикового усвідомлення.
Щоб впоратися з цими викликами, команди проектів DeFi повинні:
З розвитком галузі технічні вразливості на рівні коду поступово зменшуватимуться, тоді як "свідомі вразливості" бізнес-логіки, що характеризуються нечіткими межами та розмитими обов'язками, стануть найбільшим викликом. Аудиторські компанії можуть лише гарантувати, що в коді немає помилок, але як досягти "логіки з межами" потребує від команди проекту більш глибокого розуміння та контролю суті бізнесу.
У майбутньому успіх індустрії DeFi належатиме тим командам, які вміло володіють кодовими технологіями та глибоко розуміють бізнес-логіку.