【BlockSec观察:Cetus 2.23亿美元攻击事件凸显传统安全审计局限性】
【BlockSec观察:Cetus 2.23亿美元攻击事件凸显传统安全审计局限性】金色财经报道,协议需要动态安全监控和攻击阻断的全生命周期防护 —— 这是5月22日Cetus协议遭受2.23亿美元攻击后最重要的行业警示。
技术分析显示,漏洞源于inter-mate库的checked_shlw函数检查错误,导致攻击者仅用一个代币就能获得巨额流动性。尽管协议及其依赖的代码库历经多轮审计,仍未能发现该致命问题。
BlockSec创始人周亚金教授指出,传统的静态代码审计已经远远不够。项目上线前,应进行全面的安全审计,从代码层面深入到项目的经济模型与业务逻辑;项目上线后,更需持续部署如 BlockSec Phalcon 等专业的风险监控系统,实现对攻击、经济、运营、交互等多维风险的实时检测和自动响应。
免责声明:
内容来源金色财经、欧意交易所、gate.io交易平台以及Binance交易所官网
本站不对其做任何背书,也不代表赞成作者观点,如有失察或对您造成影响,可联系我们删除
内容来源金色财经、欧意交易所、gate.io交易平台以及Binance交易所官网
本站不对其做任何背书,也不代表赞成作者观点,如有失察或对您造成影响,可联系我们删除
还没有评论,来说两句吧...