Cetusプロトコルがハッキングされ、分散型金融の安全性の短所が明らかに:技術と金融のギャップを早急に埋める必要がある

Cetusプロトコル遭ハッカー攻撃事件の反思と啓示

あるプロトコルが最近、ハッカー攻撃に関するセキュリティ「復習」レポートを発表しました。このレポートは、技術的な詳細や緊急対応に関する情報が非常に透明で、教科書レベルといえるものです。しかし、「なぜ攻撃を受けたのか」という核心的な質問に対する回答では、レポートはやや本質を避けた印象があります。

報告は、integer-mateライブラリのchecked_shlw関数のチェックエラー(≤2^192であるべきが、実際には≤2^256)を大幅に説明し、それを「意味の誤解」と定義しています。この表現は技術的には問題ありませんが、巧妙に焦点を外部の責任に移し、まるでプロトコル自体がこの技術的欠陥の無実の被害者であるかのようです。

しかし、考慮すべきは、integer-mateが広く使用されているオープンソースの数学ライブラリであるにもかかわらず、なぜこのプロトコルでこのようなばかげたエラーが発生し、わずか1トークンで高額な流動性シェアを得ることができるのかということです。

ハッカーの攻撃パスを分析すると、成功裏に攻撃を実施するには同時に4つの条件を満たす必要があることがわかります:誤ったオーバーフロー検査、大幅なシフト演算、切り上げルール、および経済的合理性検証の欠如。驚くべきことに、プロトコルはそれぞれの「トリガー」条件において「うっかり」していました:ユーザー入力として2^200のような天文学的数字を受け入れ、極めて危険な大幅なシフト演算を使用し、外部ライブラリの検査メカニズムを完全に信頼しました。最も致命的なのは、システムが「1個のトークンで天文学的なシェアを交換する」という明らかに不合理な結果を計算したとき、経済的常識の検査なしに直接実行されたことです。

したがって、このプロトコルが本当に考慮すべき問題は次のとおりです:

  1. なぜ汎用外部ライブラリを使用する際に十分なセキュリティテストが行われなかったのか?integer-mateライブラリはオープンソースで人気があり、広く使用されている特性を持っていますが、数億ドルの資産を管理する上で、プロトコルは明らかにこのライブラリのセキュリティ境界についての深い理解を欠いており、ライブラリの機能が失敗した場合の代替案も不足しています。これは、プロトコルがサプライチェーンのセキュリティ保護意識に欠けていることを露呈しています。

  2. なぜ天文学的な数字の入力を許可し、合理的な境界を設定しないのですか?分散型金融プロトコルはオープン性を追求しますが、成熟した金融システムはオープンであればあるほど、明確な境界が必要です。このように極端な数値の入力を許可することは、チームが金融の直感を持つリスク管理の人材を欠いていることを示しています。

  3. なぜ複数回のセキュリティ監査を経ても問題が事前に発見されなかったのか?これは致命的な認識の誤りを反映している:プロジェクト側がセキュリティの責任を完全にセキュリティ会社にアウトソーシングし、監査を免責の金メダルと見なしている。しかし、セキュリティ監査エンジニアは主にコードの脆弱性を発見することに長けており、テストシステムが極めて不合理な交換比率を計算した場合に存在する可能性のある問題を考慮することはほとんどない。

この数学、暗号学、経済学の境界を越えた検証は、現代の分散型金融セキュリティ分野における最大の盲点です。監査会社はこれを経済モデルの設計欠陥と見なすかもしれませんが、コードロジックの問題ではないかもしれません。また、プロジェクト側は監査が問題を発見できなかったと不満を述べるかもしれません。そして最終的に被害を受けるのはユーザーの資産です。

この事件は、分散型金融業界のシステム的なセキュリティの弱点を暴露しました:純粋な技術背景を持つチームは、基本的な「金融リスク嗅覚」が深刻に欠けていることがよくあります。

このプロトコルの報告から見ると、チームはこの点を十分に認識していないようです。今回のハッカー攻撃の技術的欠陥にのみ焦点を当てるのではなく、すべての分散型金融チームは純粋な技術的思考の限界を突破し、真に「金融エンジニア」の安全リスク意識を育てるべきです。

具体的な対策には、金融リスク管理の専門家を導入し、技術チームの知識の盲点を補うことが含まれます;コード監査だけでなく、経済モデルの監査にも重点を置く多面的な監査レビューのメカニズムを構築する;"金融の嗅覚"を育成し、さまざまな攻撃シナリオおよびそれに対する対応策をシミュレーションし、異常な操作に対して高い警戒を維持することなどがあります。

これは、セキュリティ業界の専門家たちのコンセンサスを思い起こさせます:業界が成熟するにつれて、純粋なコードレベルの技術的な脆弱性は徐々に減少し、境界が不明確で責任が曖昧なビジネスロジックの"意識の脆弱性"が最大の課題となるでしょう。

監査会社はコードに脆弱性がないことを保証できますが、"ロジックに境界がある"ことを実現するには、プロジェクトチームがビジネスの本質をより深く理解し、境界を管理する能力が必要です。これも、多くのセキュリティ監査を受けたプロジェクトが依然としてハッカー攻撃を受ける根本的な理由を説明しています。

去中心化金融の未来は、コード技術が優れているだけでなく、ビジネスロジックを深く理解しているチームに属することが必然です!

CETUS-2.03%
DEFI-10.37%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 3
  • 共有
コメント
0/400
ShibaSunglassesvip
· 07-25 08:46
本当に責任転嫁の達人ですね
原文表示返信0
AirdropHunterWangvip
· 07-23 02:57
またカモにされて、ラグプルの準備をしています。
原文表示返信0
GasWastervip
· 07-22 14:14
ああ、またハッキングされてしまった。油断していた。
原文表示返信0
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)