Attaque de Cetus : L'importance et les limites de l'audit de sécurité du code
Récemment, le DEX Cetus de l'écosystème SUI a été attaqué, suscitant des discussions dans l'industrie sur l'efficacité des audits de sécurité du code. Bien que Cetus ait déjà subi des audits de sécurité par plusieurs organismes, cela n'a pas pu prévenir complètement cette attaque. Cet événement souligne l'importance des audits de sécurité du code, tout en révélant leurs limitations potentielles.
La situation de l'audit de sécurité de Cetus
Cetus a publié 5 rapports d'audit de code sur Github, provenant de professionnels tels que MoveBit, OtterSec et Zellic. Ces rapports concernent principalement l'audit du code de Cetus sur la chaîne SUI.
Le rapport d'audit de MoveBit a révélé 18 problèmes de risque, y compris 1 risque fatal, 2 risques majeurs, 3 risques modérés et 12 risques légers. Selon le rapport, tous ces problèmes ont été résolus.
Le rapport d'audit d'OtterSec a souligné un problème à haut risque, un problème à risque modéré et sept risques informatifs. Parmi ceux-ci, les problèmes à haut risque et à risque modéré ont été résolus, tandis que certains risques informatifs sont encore en cours de traitement.
Le rapport d'audit de Zellic a révélé 3 risques d'information, principalement liés à des problèmes de conformité du code, avec un risque relativement faible.
Il convient de noter que ces trois sociétés d'audit sont toutes spécialisées dans l'audit du code en langage Move, ce qui est particulièrement important pour des projets de nouvelles blockchains comme Cetus.
L'importance et les insuffisances de l'audit de code
L'audit de code est sans aucun doute une garantie importante de la sécurité d'un projet. Les projets qui n'ont pas été audités présentent souvent des risques plus élevés. Cependant, même les projets audités par plusieurs organismes, comme Cetus, peuvent encore subir des attaques. Cela montre que l'audit de code, bien qu'il soit nécessaire, n'est pas infaillible.
Certains projets DeFi de premier plan ont adopté des stratégies de sécurité plus complètes :
GMX V2 a été audité par 5 entreprises et a lancé un programme de récompense pour les bugs élevé.
DeGate a été audité par jusqu'à 35 entreprises et a mis en place un programme de récompense pour les bugs d'une valeur d'un million de dollars.
DYDX V4 et Hyperliquid ont également lancé des programmes de récompense pour les bugs à grande échelle afin de compléter les lacunes des audits réguliers.
Ces exemples montrent que des mesures de sécurité multidimensionnelles et multilocales sont essentielles pour améliorer la sécurité des projets.
Suggestions pour améliorer la sécurité
Audit multi-parties : Engager plusieurs organismes professionnels pour effectuer des audits de code afin d'obtenir une évaluation de sécurité plus complète.
Programme de récompense pour les vulnérabilités : Mettre en place un programme de récompense pour les vulnérabilités en continu, afin d'encourager les hackers éthiques à détecter les risques potentiels.
Concours d'audit : Organiser des concours d'audit de code pour rassembler des idées et découvrir davantage de vulnérabilités potentielles.
Mise à jour continue : effectuer régulièrement des audits de code et des évaluations de sécurité, corriger rapidement les problèmes nouvellement découverts.
Suivre les nouvelles technologies : Pour les projets utilisant de nouvelles piles technologiques (comme le langage Move), il est nécessaire de prêter une attention particulière aux organismes d'audit spécialisés dans le domaine.
Conclusion
L'incident d'attaque de Cetus nous rappelle à nouveau que bien qu'un audit de sécurité du code soit important, il ne peut pas garantir la sécurité absolue d'un projet. Les projets DeFi doivent adopter des mesures de sécurité plus complètes et continues, y compris mais sans s'y limiter, des audits multiples, des programmes de récompense pour les bugs et des évaluations de sécurité régulières. Parallèlement, les investisseurs participant à de nouveaux projets DeFi devraient également bien comprendre les mesures de sécurité du projet et évaluer prudemment les risques potentiels.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
7 J'aime
Récompense
7
5
Reposter
Partager
Commentaire
0/400
GateUser-9ad11037
· Il y a 6h
L'audit a été fait pour rien.
Voir l'originalRépondre0
GateUser-74b10196
· Il y a 22h
Un autre mythe de la richesse s'effondre.
Voir l'originalRépondre0
LiquidityWitch
· Il y a 22h
Mingzhichá
Voir l'originalRépondre0
Whale_Whisperer
· Il y a 23h
Une autre entreprise a-t-elle fait faillite ? La baleine est-elle aussi paniquée ?
Cetus attaqué : Discussion sur l'importance et les limites de l'audit de code
Attaque de Cetus : L'importance et les limites de l'audit de sécurité du code
Récemment, le DEX Cetus de l'écosystème SUI a été attaqué, suscitant des discussions dans l'industrie sur l'efficacité des audits de sécurité du code. Bien que Cetus ait déjà subi des audits de sécurité par plusieurs organismes, cela n'a pas pu prévenir complètement cette attaque. Cet événement souligne l'importance des audits de sécurité du code, tout en révélant leurs limitations potentielles.
La situation de l'audit de sécurité de Cetus
Cetus a publié 5 rapports d'audit de code sur Github, provenant de professionnels tels que MoveBit, OtterSec et Zellic. Ces rapports concernent principalement l'audit du code de Cetus sur la chaîne SUI.
Le rapport d'audit de MoveBit a révélé 18 problèmes de risque, y compris 1 risque fatal, 2 risques majeurs, 3 risques modérés et 12 risques légers. Selon le rapport, tous ces problèmes ont été résolus.
Le rapport d'audit d'OtterSec a souligné un problème à haut risque, un problème à risque modéré et sept risques informatifs. Parmi ceux-ci, les problèmes à haut risque et à risque modéré ont été résolus, tandis que certains risques informatifs sont encore en cours de traitement.
Le rapport d'audit de Zellic a révélé 3 risques d'information, principalement liés à des problèmes de conformité du code, avec un risque relativement faible.
Il convient de noter que ces trois sociétés d'audit sont toutes spécialisées dans l'audit du code en langage Move, ce qui est particulièrement important pour des projets de nouvelles blockchains comme Cetus.
L'importance et les insuffisances de l'audit de code
L'audit de code est sans aucun doute une garantie importante de la sécurité d'un projet. Les projets qui n'ont pas été audités présentent souvent des risques plus élevés. Cependant, même les projets audités par plusieurs organismes, comme Cetus, peuvent encore subir des attaques. Cela montre que l'audit de code, bien qu'il soit nécessaire, n'est pas infaillible.
Certains projets DeFi de premier plan ont adopté des stratégies de sécurité plus complètes :
Ces exemples montrent que des mesures de sécurité multidimensionnelles et multilocales sont essentielles pour améliorer la sécurité des projets.
Suggestions pour améliorer la sécurité
Conclusion
L'incident d'attaque de Cetus nous rappelle à nouveau que bien qu'un audit de sécurité du code soit important, il ne peut pas garantir la sécurité absolue d'un projet. Les projets DeFi doivent adopter des mesures de sécurité plus complètes et continues, y compris mais sans s'y limiter, des audits multiples, des programmes de récompense pour les bugs et des évaluations de sécurité régulières. Parallèlement, les investisseurs participant à de nouveaux projets DeFi devraient également bien comprendre les mesures de sécurité du projet et évaluer prudemment les risques potentiels.