Insiden serangan Cetus memicu diskusi audit keamanan kode
Baru-baru ini, DEX Cetus dari ekosistem SUI mengalami serangan, yang memicu diskusi luas di industri tentang pentingnya audit keamanan kode. Saat ini, penyebab dan dampak serangan belum jelas, tetapi kita dapat membahas peran dan batasan audit keamanan dengan meninjau situasi audit keamanan Cetus.
Ikhtisar Audit Keamanan Kode Cetus
Cetus telah melakukan beberapa putaran audit keamanan kode, termasuk laporan audit yang diselesaikan oleh lembaga seperti Certik, MoveBit, OtterSec, dan Zellic.
Laporan audit Certik menunjukkan bahwa hanya ditemukan 2 risiko ringan dan 9 risiko informatif, sebagian besar telah diselesaikan. Skor keseluruhan yang diberikan oleh Certik adalah 83,06, dengan skor audit kode mencapai 96.
Laporan audit MoveBit cukup komprehensif, dengan total 18 masalah risiko yang ditemukan, termasuk 1 risiko fatal, 2 risiko utama, 3 risiko sedang, dan 12 risiko ringan. Perlu dicatat bahwa semua masalah ini telah diselesaikan.
Laporan audit OtterSec menunjukkan 1 masalah risiko tinggi dan 1 masalah risiko sedang, kedua masalah ini telah diselesaikan. Selain itu, ada 7 risiko informasional, di mana 2 telah diselesaikan, 2 telah mengajukan tambalan perbaikan, dan 3 belum ditangani.
Laporan audit Zellic menemukan 3 risiko informasi, yang terutama terkait dengan kepatuhan kode, dengan tingkat risiko yang relatif rendah.
Audit Kode dan Keamanan Proyek
Meskipun Cetus telah melalui beberapa putaran audit, mereka tetap tidak dapat menghindari nasib diserang. Peristiwa ini memicu pemikiran tentang efektivitas audit kode. Dengan membandingkan beberapa langkah keamanan dari proyek DEX yang sedang berkembang, kita dapat menyimpulkan pandangan berikut:
Proyek yang kurang audit kode memiliki risiko tertentu, yang mungkin menunjukkan bahwa pihak proyek kurang memiliki tekad untuk beroperasi jangka panjang.
Mengandalkan audit dari satu lembaga audit saja mungkin tidak cukup komprehensif. Misalnya, proyek yang hanya diaudit oleh Certik juga pernah mengalami serangan atau penipuan di masa lalu.
Audit bersama oleh beberapa lembaga audit berkualitas dapat meningkatkan keamanan. Beberapa proyek teratas seperti GMX V2, DeGate, DYDX V4, dan lainnya telah menggunakan layanan dari beberapa lembaga audit.
Selain audit kode profesional, meluncurkan program bounty bug dan kompetisi audit juga merupakan cara efektif untuk meningkatkan keamanan. Misalnya, proyek seperti GMX V2, DeGate, dan DYDX V4 telah meluncurkan program bounty bug dengan hadiah yang tinggi.
Kesimpulan
Kejadian serangan terhadap Cetus sekali lagi mengingatkan kita bahwa proyek yang telah melalui beberapa putaran audit masih dapat memiliki kerentanan keamanan. Untuk memaksimalkan keamanan proyek, disarankan untuk mengambil langkah-langkah komprehensif seperti audit multi-pihak, berkolaborasi dengan program bounty kerentanan, atau kompetisi audit. Untuk protokol DeFi yang baru muncul, sangat penting untuk memperhatikan situasi audit kode dan masalah keamanan yang belum teratasi.
Dalam dunia blockchain yang berkembang pesat, keamanan selalu menjadi prioritas utama. Pihak proyek, investor, dan pengguna harus selalu waspada untuk bersama-sama menjaga perkembangan ekosistem yang sehat.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
11 Suka
Hadiah
11
5
Bagikan
Komentar
0/400
SillyWhale
· 07-16 09:16
Sudah dicukur lagi ya
Lihat AsliBalas0
SpeakWithHatOn
· 07-15 04:40
Setelah diperiksa lagi, saya benar-benar rugi berat.
Lihat AsliBalas0
gas_fee_therapist
· 07-14 22:46
Apa gunanya audit, tetap saja tidak ada perubahan.
Lihat AsliBalas0
screenshot_gains
· 07-14 22:31
Keamanan apaan, lagi-lagi main orang untuk suckers.
Lihat AsliBalas0
CryptoGoldmine
· 07-14 22:25
Daya Komputasi dan ROI dari hadiah adalah fakta yang tidak bisa diabaikan. Prinsip pencegahan risiko: audit ganda + hadiah untuk celah.
Cetus diserang memicu diskusi audit kode, langkah-langkah keamanan ganda menjadi tren baru dalam Keuangan Desentralisasi
Insiden serangan Cetus memicu diskusi audit keamanan kode
Baru-baru ini, DEX Cetus dari ekosistem SUI mengalami serangan, yang memicu diskusi luas di industri tentang pentingnya audit keamanan kode. Saat ini, penyebab dan dampak serangan belum jelas, tetapi kita dapat membahas peran dan batasan audit keamanan dengan meninjau situasi audit keamanan Cetus.
Ikhtisar Audit Keamanan Kode Cetus
Cetus telah melakukan beberapa putaran audit keamanan kode, termasuk laporan audit yang diselesaikan oleh lembaga seperti Certik, MoveBit, OtterSec, dan Zellic.
Laporan audit Certik menunjukkan bahwa hanya ditemukan 2 risiko ringan dan 9 risiko informatif, sebagian besar telah diselesaikan. Skor keseluruhan yang diberikan oleh Certik adalah 83,06, dengan skor audit kode mencapai 96.
Laporan audit MoveBit cukup komprehensif, dengan total 18 masalah risiko yang ditemukan, termasuk 1 risiko fatal, 2 risiko utama, 3 risiko sedang, dan 12 risiko ringan. Perlu dicatat bahwa semua masalah ini telah diselesaikan.
Laporan audit OtterSec menunjukkan 1 masalah risiko tinggi dan 1 masalah risiko sedang, kedua masalah ini telah diselesaikan. Selain itu, ada 7 risiko informasional, di mana 2 telah diselesaikan, 2 telah mengajukan tambalan perbaikan, dan 3 belum ditangani.
Laporan audit Zellic menemukan 3 risiko informasi, yang terutama terkait dengan kepatuhan kode, dengan tingkat risiko yang relatif rendah.
Audit Kode dan Keamanan Proyek
Meskipun Cetus telah melalui beberapa putaran audit, mereka tetap tidak dapat menghindari nasib diserang. Peristiwa ini memicu pemikiran tentang efektivitas audit kode. Dengan membandingkan beberapa langkah keamanan dari proyek DEX yang sedang berkembang, kita dapat menyimpulkan pandangan berikut:
Proyek yang kurang audit kode memiliki risiko tertentu, yang mungkin menunjukkan bahwa pihak proyek kurang memiliki tekad untuk beroperasi jangka panjang.
Mengandalkan audit dari satu lembaga audit saja mungkin tidak cukup komprehensif. Misalnya, proyek yang hanya diaudit oleh Certik juga pernah mengalami serangan atau penipuan di masa lalu.
Audit bersama oleh beberapa lembaga audit berkualitas dapat meningkatkan keamanan. Beberapa proyek teratas seperti GMX V2, DeGate, DYDX V4, dan lainnya telah menggunakan layanan dari beberapa lembaga audit.
Selain audit kode profesional, meluncurkan program bounty bug dan kompetisi audit juga merupakan cara efektif untuk meningkatkan keamanan. Misalnya, proyek seperti GMX V2, DeGate, dan DYDX V4 telah meluncurkan program bounty bug dengan hadiah yang tinggi.
Kesimpulan
Kejadian serangan terhadap Cetus sekali lagi mengingatkan kita bahwa proyek yang telah melalui beberapa putaran audit masih dapat memiliki kerentanan keamanan. Untuk memaksimalkan keamanan proyek, disarankan untuk mengambil langkah-langkah komprehensif seperti audit multi-pihak, berkolaborasi dengan program bounty kerentanan, atau kompetisi audit. Untuk protokol DeFi yang baru muncul, sangat penting untuk memperhatikan situasi audit kode dan masalah keamanan yang belum teratasi.
Dalam dunia blockchain yang berkembang pesat, keamanan selalu menjadi prioritas utama. Pihak proyek, investor, dan pengguna harus selalu waspada untuk bersama-sama menjaga perkembangan ekosistem yang sehat.