BlockSec 观察:Cetus 2.23 亿美元攻击事件凸显传统安全审计局限性

robot
摘要生成中

深潮 TechFlow 消息,5 月 28 日,协议需要动态安全监控和攻击阻断的全生命周期防护 —— 这是 5 月 22 日 Cetus 协议遭受 2.23 亿美元攻击后最重要的行业警示。

技术分析显示,漏洞源于 inter-mate 库的 checked_shlw 函数检查错误,导致攻击者仅用一个代币就能获得巨额流动性。尽管协议及其依赖的代码库历经多轮审计,仍未能发现该致命问题。

BlockSec 创始人周亚金教授指出,传统的静态代码审计已经远远不够。项目上线前,应进行全面的安全审计,从代码层面深入到项目的经济模型与业务逻辑;项目上线后,更需持续部署如 BlockSec Phalcon 等专业的风险监控系统,实现对攻击、经济、运营、交互等多维风险的实时检测和自动响应。

本页面内容仅供参考,非招揽或要约,也不提供投资、税务或法律咨询。详见声明了解更多风险披露。
  • 赞赏
  • 评论
  • 分享
评论
0/400
暂无评论
  • 置顶
交易,随时随地
qrCode
扫码下载 Gate APP
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)