L'attaque de Cetus a suscité des discussions sur l'audit de code, et les multiples mesures de sécurité deviennent une nouvelle tendance dans la Finance décentralisée.
L'incident d'attaque de Cetus déclenche une discussion sur l'audit de sécurité du code
Récemment, le DEX Cetus de l'écosystème SUI a été attaqué, suscitant une large discussion dans l'industrie sur l'importance de l'audit de sécurité du code. Les raisons et l'impact de l'attaque ne sont pas encore clairs, mais nous pouvons examiner l'état de l'audit de sécurité de Cetus pour explorer le rôle et les limites de l'audit de sécurité.
Aperçu de l'audit de sécurité du code de Cetus
Cetus a effectué plusieurs audits de sécurité du code, y compris des rapports d'audit réalisés par des organismes tels que Certik, MoveBit, OtterSec et Zellic.
Le rapport d'audit de Certik montre seulement 2 risques légers et 9 risques informatifs, dont la plupart ont été résolus. La note globale donnée par Certik est de 83,06, avec un score d'audit de code atteignant 96.
Le rapport d'audit de MoveBit est assez complet, ayant identifié 18 problèmes de risque, dont 1 risque fatal, 2 risques majeurs, 3 risques modérés et 12 risques légers. Il convient de noter que tous ces problèmes ont été résolus.
Le rapport d'audit d'OtterSec indique 1 problème à haut risque et 1 problème à risque modéré, qui ont tous deux été résolus. En outre, il y a 7 risques informatifs, dont 2 ont été résolus, 2 ont reçu des correctifs, et 3 restent non traités.
Le rapport d'audit de Zellic a identifié 3 risques d'information, principalement liés à la conformité du code, avec un faible degré de risque.
Audit de code et sécurité du projet
Bien que Cetus ait subi plusieurs audits, il n'a pas réussi à éviter le destin d'être attaqué. Cet événement a suscité des réflexions sur l'efficacité des audits de code. En comparant les mesures de sécurité de certains nouveaux projets DEX, nous pouvons en tirer les conclusions suivantes :
Les projets sans audit de code présentent un certain risque, ce qui peut indiquer un manque de détermination de l'équipe du projet à opérer à long terme.
Compter uniquement sur l'audit d'un seul organisme d'audit peut ne pas être suffisant. Par exemple, des projets uniquement audités par Certik ont également connu des attaques ou des disparitions dans le passé.
L'audit conjoint par plusieurs cabinets d'audit de qualité peut améliorer la sécurité. Certains projets de premier plan tels que GMX V2, DeGate, DYDX V4, etc. ont tous recours aux services de plusieurs cabinets d'audit.
En plus des audits de code professionnels, la mise en place de programmes de primes pour les bugs et de concours d'audit est également un moyen efficace d'améliorer la sécurité. Par exemple, des projets comme GMX V2, DeGate, DYDX V4 ont tous lancé des programmes de primes pour les bugs avec des récompenses élevées.
Conclusion
L'incident d'attaque de Cetus nous rappelle une fois de plus que même les projets ayant subi plusieurs audits peuvent présenter des vulnérabilités de sécurité. Pour garantir au maximum la sécurité des projets, il est conseillé d'adopter des mesures complètes telles que des audits multilatéraux, des programmes de récompense pour les bugs ou des compétitions d'audit. Pour les protocoles DeFi émergents, il est particulièrement important de prêter attention à l'état de l'audit de leur code et aux problèmes de sécurité non résolus.
Dans le monde de la blockchain en rapide évolution, la sécurité est toujours la priorité. Les équipes de projet, les investisseurs et les utilisateurs doivent rester vigilants et travailler ensemble pour maintenir le développement sain de l'écosystème.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
11 J'aime
Récompense
11
5
Partager
Commentaire
0/400
SillyWhale
· 07-16 09:16
Encore une fois, on m'a volé de la laine.
Voir l'originalRépondre0
SpeakWithHatOn
· 07-15 04:40
Après avoir été examiné, on m'a encore arnaqué, c'est vraiment frustrant.
Voir l'originalRépondre0
gas_fee_therapist
· 07-14 22:46
À quoi sert l'audit ? Ça ne change rien, ça explose toujours.
Voir l'originalRépondre0
screenshot_gains
· 07-14 22:31
Sécurisé comme un marteau, encore une fois on prend les gens pour des idiots.
Voir l'originalRépondre0
CryptoGoldmine
· 07-14 22:25
La Puissance de calcul et le ROI des récompenses sont la véritable réalité. La phrase clé pour prévenir les risques : audit multiple + récompense pour les vulnérabilités.
L'attaque de Cetus a suscité des discussions sur l'audit de code, et les multiples mesures de sécurité deviennent une nouvelle tendance dans la Finance décentralisée.
L'incident d'attaque de Cetus déclenche une discussion sur l'audit de sécurité du code
Récemment, le DEX Cetus de l'écosystème SUI a été attaqué, suscitant une large discussion dans l'industrie sur l'importance de l'audit de sécurité du code. Les raisons et l'impact de l'attaque ne sont pas encore clairs, mais nous pouvons examiner l'état de l'audit de sécurité de Cetus pour explorer le rôle et les limites de l'audit de sécurité.
Aperçu de l'audit de sécurité du code de Cetus
Cetus a effectué plusieurs audits de sécurité du code, y compris des rapports d'audit réalisés par des organismes tels que Certik, MoveBit, OtterSec et Zellic.
Le rapport d'audit de Certik montre seulement 2 risques légers et 9 risques informatifs, dont la plupart ont été résolus. La note globale donnée par Certik est de 83,06, avec un score d'audit de code atteignant 96.
Le rapport d'audit de MoveBit est assez complet, ayant identifié 18 problèmes de risque, dont 1 risque fatal, 2 risques majeurs, 3 risques modérés et 12 risques légers. Il convient de noter que tous ces problèmes ont été résolus.
Le rapport d'audit d'OtterSec indique 1 problème à haut risque et 1 problème à risque modéré, qui ont tous deux été résolus. En outre, il y a 7 risques informatifs, dont 2 ont été résolus, 2 ont reçu des correctifs, et 3 restent non traités.
Le rapport d'audit de Zellic a identifié 3 risques d'information, principalement liés à la conformité du code, avec un faible degré de risque.
Audit de code et sécurité du projet
Bien que Cetus ait subi plusieurs audits, il n'a pas réussi à éviter le destin d'être attaqué. Cet événement a suscité des réflexions sur l'efficacité des audits de code. En comparant les mesures de sécurité de certains nouveaux projets DEX, nous pouvons en tirer les conclusions suivantes :
Les projets sans audit de code présentent un certain risque, ce qui peut indiquer un manque de détermination de l'équipe du projet à opérer à long terme.
Compter uniquement sur l'audit d'un seul organisme d'audit peut ne pas être suffisant. Par exemple, des projets uniquement audités par Certik ont également connu des attaques ou des disparitions dans le passé.
L'audit conjoint par plusieurs cabinets d'audit de qualité peut améliorer la sécurité. Certains projets de premier plan tels que GMX V2, DeGate, DYDX V4, etc. ont tous recours aux services de plusieurs cabinets d'audit.
En plus des audits de code professionnels, la mise en place de programmes de primes pour les bugs et de concours d'audit est également un moyen efficace d'améliorer la sécurité. Par exemple, des projets comme GMX V2, DeGate, DYDX V4 ont tous lancé des programmes de primes pour les bugs avec des récompenses élevées.
Conclusion
L'incident d'attaque de Cetus nous rappelle une fois de plus que même les projets ayant subi plusieurs audits peuvent présenter des vulnérabilités de sécurité. Pour garantir au maximum la sécurité des projets, il est conseillé d'adopter des mesures complètes telles que des audits multilatéraux, des programmes de récompense pour les bugs ou des compétitions d'audit. Pour les protocoles DeFi émergents, il est particulièrement important de prêter attention à l'état de l'audit de leur code et aux problèmes de sécurité non résolus.
Dans le monde de la blockchain en rapide évolution, la sécurité est toujours la priorité. Les équipes de projet, les investisseurs et les utilisateurs doivent rester vigilants et travailler ensemble pour maintenir le développement sain de l'écosystème.