盗まれた2億ドル以上、Cetusのセキュリティ事件はどのような教訓をもたらしたのか?

robot
概要作成中

@CetusProtocolのハッカー攻撃セキュリティ「レビュー」レポートを読んだ後、あなたは「興味深い」現象を見つけるでしょう:技術的な詳細は非常に透過的に開示されており、緊急対応も教科書レベルですが、「なぜハッキングされたのか」という最も重要な魂の拷問では、それは回避的であるように見えます。

報告は、大量の分量を使ってinteger-mateライブラリのchecked\_shlw関数のエラーをチェックする(理論上は≤2^192、実際は≤2^256)ことを説明し、これを「セマンティックミスアンダースタンディング」と定義しています。このような説明は技術的には成立しますが、巧妙に焦点を外部の責任に向けており、まるでCetusもこの技術的欠陥の無実の犠牲者であるかのようです。

問題が発生しました。integer-mateがオープンソースで広く使用されている数学ライブラリであるにもかかわらず、あなたのところで1トークンで天文学的な流動性シェアを得られるという不条理なエラーが発生したのですか?

ハッカーの攻撃パスを分析すると、ハッカーが完璧な攻撃を実現するためには、同時に4つの条件を満たす必要があることがわかります:誤ったオーバーフローチェック、大幅なビットシフト演算、繰り上げルール、経済的合理性の検証の欠如。

Cetusは、2^200のユーザー入力のような天文学的な数字を受け入れること、非常に危険な大変位計算を使用すること、外部ライブラリのチェックメカニズムを完全に信頼すること、そして最も致命的なことに、システムが「1トークンで超高価格シェア」という不条理な結果を計算すると、経済常識的なチェックなしに直接実行されるなど、すべての「トリガー」条件で「過失」があります。

ですので、Cetusが真剣に反省すべき点は以下の通りです。

  1. 共通の外部ライブラリを使用するときにセキュリティテストを行わないのはなぜですか? 「integer-mate」ライブラリはオープンソースで人気があり、広く使用されていますが、Cetusはそれを使用して、ライブラリのセキュリティ境界がどこにあるか、ライブラリが失敗した場合に適した代替手段があるかどうかなどを完全に理解せずに、数億ドルの資産を管理しています。 明らかに、Cetusは最も基本的なサプライチェーンのセキュリティ認識を欠いています。

2)なぜ天文学的な数字の入力が許可されていて、境界が設定されていないのですか?DeFiプロトコルは非中央集権を目指すべきですが、成熟した金融システムはオープンであればあるほど明確な境界が必要です。

システムが攻撃者が巧妙に構築した天文数字を入力することを許可する時、チームは明らかにそれについて考えていなかった。このような流動性の需要は合理的なのか?世界最大のヘッジファンドでさえ、これほど誇張された流動性の割合を必要とすることは不可能である。明らかに、Cetus チームは金融の直感を持つリスク管理の人材を欠いている。

  1. セキュリティ監査を複数回実施しても、なぜ事前に問題が見つからなかったのですか? この文は、プロジェクトチームがセキュリティ責任をセキュリティ会社にアウトソーシングし、監査を免除の金メダルと見なしているという致命的な認知的誤解をうっかり露呈しています。 しかし、現実は厳しいです:セキュリティ監査エンジニアはコードのバグを見つけるのが得意であり、空想的な交換比率を計算するためにシステムをテストすることが間違っているかもしれないと誰が思ったでしょうか?

この数学、暗号学、経済学の境界を越えた検証こそが、現代のDeFiセキュリティの最大の盲点です。監査会社は「これは経済モデルの設計欠陥であって、コードの論理的な問題ではない」と言います;プロジェクトチームは「監査で問題が見つからなかった」と不満を言います;そしてユーザーは自分のお金がなくなったことだけを知っています!

見てください、これは結局のところDeFi業界のシステム的なセキュリティの短所を暴露しています:純粋に技術的なバックグラウンドのチームは基本的な「金融リスクの嗅覚」が著しく不足しています。

そして、Cetusのこの報告から見て、チームは明らかに反省が足りていない。

単に今回のハッカー攻撃に関する技術的欠陥の不足を指摘するのではなく、Cetusから始めて、すべてのDeFiチームは純粋な技術思考の限界を克服し、真に「金融エンジニア」としての安全リスク意識を育むべきだと思います。

例えば:金融リスク管理の専門家を招き、技術チームの知識の盲点を補う;複数の監査レビュー機構を実施し、コード監査だけでなく、必要な経済モデルの監査も行う;「金融の嗅覚」を育成し、さまざまな攻撃シナリオやそれに対する対策をシミュレーションし、異常な操作に常に敏感でいるなど。

これを見て、以前のセキュリティ会社での経験を思い出します。業界のセキュリティの大物たち@evilcos、@chiachih_wu、@yajinzhou、@mikelee205との交流でも、このような共通の認識がありました:

業界が成熟するにつれて、コードレベルの技術的なバグの問題は減少していくでしょうが、境界が不明瞭で責任が曖昧なビジネスロジックの「意識バグ」が最大の課題となるでしょう。

監査会社は、コードにバグがないことを確認することしかできませんが、「論理的な境界」をどのように達成するかには、プロジェクトチームがビジネスの本質をより深く理解し、境界を制御する能力を持つ必要があります。 (これが、セキュリティ監査後もハッカーによって攻撃された過去の多くの「ダンピング事件」の根本的な原因です)

DeFiの未来は、コード技術が優れ、ビジネスロジックの理解が深いチームに属します!

CETUS3.62%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 1
  • 共有
コメント
0/400
Insistantvip
· 05-28 04:13
このようなことは99%が内部犯行です
原文表示返信1
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)