據深潮TechFlow報道,5月28日,協議需動態安全監控和攻擊阻斷的全生命週期防護。5月22日,Cetus協議遭受2.23億美元攻擊,成爲行業警示。

技術分析顯示,漏洞源於inter-mate庫的checked_shlw函數檢查錯誤,攻擊者僅用一個代幣就能獲得鉅額流動性。儘管多輪審計,仍未發現該問題。

BlockSec創始人周亞金教授指出,傳統靜態代碼審計已不夠。項目上線前需全面安全審計,上線後需持續部署如BlockSec Phalcon等風險監控系統,實現多維風險實時檢測和自動響應。