El protocolo Cetus expone las deficiencias de seguridad en las Finanzas descentralizadas: se necesita urgentemente cerrar la brecha técnica y financiera.

Reflexiones y lecciones del ataque de hackers al protocolo Cetus

Un protocolo reciente publicó un informe de seguridad sobre el ataque de un Hacker. La divulgación en detalles técnicos y la respuesta de emergencia en el informe es bastante transparente, casi de nivel de libro de texto. Sin embargo, al responder la pregunta central de "¿por qué se vio afectado?", el informe parece eludir un poco el tema.

El informe explica extensamente el error de verificación en la función checked_shlw de la biblioteca integer-mate (debería ser ≤2^192, pero en realidad es ≤2^256) y lo califica como "malentendido semántico". Aunque esta descripción es técnicamente inobjetable, hábilmente desvía el enfoque hacia la responsabilidad externa, como si el propio protocolo también fuera una víctima inocente de este defecto técnico.

Sin embargo, es digno de reflexión: dado que integer-mate es una amplia biblioteca matemática de código abierto, ¿por qué aparece un error tan absurdo en este protocolo que permite obtener una participación en la liquidez de un precio exorbitante con solo 1 token?

Al analizar la trayectoria de ataque de un Hacker, se puede descubrir que para llevar a cabo con éxito un ataque se deben cumplir simultáneamente cuatro condiciones: una verificación de desbordamiento incorrecta, operaciones de desplazamiento bit a bit extremas, reglas de redondeo hacia arriba y falta de verificación de viabilidad económica. Sorprendentemente, el protocolo mostró "descuido" en cada uno de los "condiciones de activación": aceptando entradas de usuario como 2^200, utilizando operaciones de desplazamiento bit a bit extremadamente peligrosas y confiando completamente en el mecanismo de verificación de bibliotecas externas. Lo más mortal es que, cuando el sistema calculó un resultado claramente irracional como "1 token por una suma exorbitante", se ejecutó directamente sin ninguna verificación de sentido económico.

Por lo tanto, las verdaderas preguntas que necesita reflexionar este protocolo incluyen:

  1. ¿Por qué no se realizaron pruebas de seguridad adecuadas al utilizar bibliotecas externas comunes? A pesar de que la biblioteca integer-mate tiene características como ser de código abierto, popular y ampliamente utilizada, al gestionar activos de cientos de millones de dólares, el protocolo carece evidentemente de una comprensión profunda de los límites de seguridad de esa biblioteca, así como de un plan de contingencia en caso de que las funcionalidades de la biblioteca fallen. Esto expone la falta de conciencia del protocolo sobre la seguridad de la cadena de suministro.

  2. ¿Por qué permitir la entrada de números astronómicos sin establecer límites razonables? Aunque los protocolos de finanzas descentralizadas buscan la apertura, cuanto más abierto es un sistema financiero maduro, más necesita límites claros. Permitir la entrada de valores tan exagerados muestra que el equipo carece de talento en gestión de riesgos con intuición financiera.

  3. ¿Por qué, después de múltiples auditorías de seguridad, aún no se han podido detectar problemas de antemano? Esto refleja una falacia cognitiva fatal: el equipo del proyecto delega completamente la responsabilidad de seguridad a la empresa de seguridad, considerando la auditoría como una medalla de exención de responsabilidad. Sin embargo, los ingenieros de auditoría de seguridad se especializan principalmente en detectar vulnerabilidades en el código y rara vez consideran los problemas que pueden surgir cuando el sistema de prueba calcula una proporción de intercambio extremadamente irracional.

Esta verificación que cruza las fronteras de las matemáticas, la criptografía y la economía es precisamente la mayor zona ciega en el campo de la seguridad de las finanzas descentralizadas modernas. Las empresas de auditoría pueden considerar que esto pertenece a un defecto de diseño del modelo económico en lugar de un problema de lógica del código; el equipo del proyecto puede quejarse de que la auditoría no detectó el problema; y al final, los que sufren son los activos de los usuarios.

Este evento expuso las deficiencias de seguridad sistémica en la industria de las finanzas descentralizadas: los equipos con un fondo puramente técnico a menudo carecen gravemente de un "olfato para el riesgo financiero" básico.

Según el informe de este protocolo, el equipo parece no haber reconocido plenamente este hecho. En lugar de centrarse únicamente en los defectos técnicos del ataque hacker, todos los equipos de finanzas descentralizadas deberían superar las limitaciones del pensamiento puramente técnico y realmente cultivar la conciencia de riesgo de seguridad de los "ingenieros financieros".

Las medidas específicas pueden incluir: la introducción de expertos en gestión de riesgos financieros para compensar las lagunas de conocimiento del equipo técnico; establecer un mecanismo de auditoría y revisión de múltiples partes, no solo enfocándose en la auditoría de código, sino también dando importancia a la auditoría del modelo económico; cultivar un "olfato financiero", simular varios escenarios de ataque y las correspondientes medidas de respuesta, y mantener una alta vigilancia sobre operaciones anómalas, entre otras.

Esto evoca el consenso de los profesionales de la industria de la seguridad: a medida que la industria madura, los fallos técnicos puramente a nivel de código disminuirán gradualmente, mientras que las "vulnerabilidades de conciencia" en la lógica de negocio, que son difusas y tienen responsabilidades poco claras, se convertirán en el mayor desafío.

Las empresas de auditoría pueden garantizar que el código no tenga vulnerabilidades, pero cómo lograr que "la lógica tenga límites" requiere que el equipo del proyecto tenga una comprensión más profunda de la naturaleza del negocio y la capacidad de controlar los límites. Esto también explica la razón fundamental por la cual muchos proyectos que han pasado por auditorías de seguridad aún sufren ataques de Hacker.

¡El futuro de las finanzas descentralizadas definitivamente pertenecerá a aquellos equipos que no solo tengan un sólido dominio de la tecnología de código, sino que también comprendan profundamente la lógica del negocio!

CETUS-0.66%
DEFI5.28%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 3
  • Compartir
Comentar
0/400
ShibaSunglassesvip
· 07-25 08:46
Eres un maestro en echar la culpa.
Ver originalesResponder0
AirdropHunterWangvip
· 07-23 02:57
Otra vez fueron tomados por tontos, preparándose para Rug Pull
Ver originalesResponder0
GasWastervip
· 07-22 14:14
Ah, nuevamente fui hackeado, no tuve cuidado.
Ver originalesResponder0
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)