【BlockSec观察:Cetus 2.23亿美元攻击事件凸显传统安全审计局限性】金色财经报道,协议需要动态安全监控和攻击阻断的全生命周期防护 —— 这是5月22日Cetus协议遭受2.23亿美元攻击后最重要的行业警示。
技术分析显示,漏洞源于inter-mate库的checked_shlw函数检查错误,导致攻击者仅用一个代币就能获得巨额流动性。尽管协议及其依赖的代码库历经多轮审计,仍未能发现该致命问题。
BlockSec创始人周亚金教授指出,传统的静态代码审计已经远远不够。项目上线前,应进行全面的安全审计,从代码层面深入到项目的经济模型与业务逻辑;项目上线后,更需持续部署如 BlockSec Phalcon 等专业的风险监控系统,实现对攻击、经济、运营、交互等多维风险的实时检测和自动响应。
原文链接:https://blocksec.com/phalcon/security
声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。

