Hermanos, ¿tiene Bee Brother un nombre profético?
No es la primera vez que lo digo, Bee Brother tiene la propiedad de evitar trampas.
Normalmente uso gmgn para ver información, pero nunca he autorizado nada.
En cuanto a la pequeña etiqueta de Twitter, no solo una institución ha contactado a Bee Brother. Por un lado, Bee Brother es un analista independiente de terceros, y por otro lado, no es adecuado colgar uno u otro, así que simplemente no colgaré nada.
¿Por qué no me atreví a autorizar gmgn? Porque gmgn no tiene auditoría de código.
La auditoría de código no significa que sea seguro, pero al menos, un proyecto que está dispuesto a gastar dinero en buscar una institución formal para realizar una auditoría tiene planes para operar a largo plazo. (Además, hay proyectos que han sido auditados y aún así han hecho rug pulls)
En un artículo anterior, recopilé algunos informes de auditoría de DEX más recientes. En él, se menciona específicamente que gmgn no tiene auditoría de código.
Por supuesto, gmgn tiene un programa de recompensas por vulnerabilidades, y hasta ahora ha pagado un total de 3000 dólares.
Aunque este tipo de forma de discusión colectiva puede descubrir muchos riesgos. Sin embargo, los proyectos sin auditoría de código realmente generan un poco de desconfianza.
La auditoría o no, el número de auditorías, las instituciones de auditoría, todo esto no solo puede revelar información de seguridad del proyecto, sino que también puede revelar el nivel del proyecto. Los proyectos excelentes colaboran con instituciones de auditoría reconocidas, e incluso buscan auditorías de código de más de una institución de auditoría.
Se dice que las recompensas que gmgn ofrece a los KOL son bastante considerables (no sé si en total superan los 3000 dólares de esta recompensa por vulnerabilidad). Entonces, ¿por qué no están dispuestos a pagar a un equipo profesional para realizar una auditoría de código?
Así que Bee Brother usa gmgn, pero nunca ha autorizado nada.
Por cierto, este artículo se publicó un poco apresuradamente, en ese momento no encontré la institución de auditoría de código de UniversalX, pero luego la encontré en Github, el informe de auditoría de código realizado por Slow Mist, solo para añadirlo.
SUI生态DEX #Cetus 受攻击,代码安全审计真的足够吗?
此次Cetus受攻击的原因及影响暂时还不清楚,我们可以先看一下Cetus的代码安全审计情况。
外行咱们看不懂具体的技术,但是这个审计摘要是能看懂的。
➤Certik的审计
来看,Certik对Cetus的代码安全审计,只发现2个轻度危险、且已解决。还有9个信息性风险,6个已解决。
Certik给出的综合评分是83.06,代码审计评分是96分。
➤Cetus的其他审计报告(SUI链)
在Cetus的Github上共列出了5份代码审计报告,其中不包括Certik的审计。估计项目方也知道,Certik的审计就是个形式,所以没把这份报告放进来。
Cetus同时支持Aptos和SUI链,这5份审计报告分别来自MoveBit、OtterSec和Zellic。其中MoveBit、OtterSec分别对Cetus在Aptos和SUI链上的代码进行审计,Zellic审计的应该也是SUI链上的代码。
因为此次被攻击的是SUI链上的Cetus,因此下面只看Cetus在SUI链的审计报告。
❚ 来自MoveBit的审计报告
报告上传Github时间:2023-04-28
我们如果看不懂具体的审计内容,可以找到这样的表格,看看报告中列出的各个级别的风险问题的数量,和解决情况。
MoveBi对Cetust的审计报告,共发现18个风险问题,包括1个致命风险问题、2个主要风险问题、3个中度风险问题、12个轻度风险问题,全部已解决。
比Certik发现的问题要多,并且Cetus已经全部解决了这些问题。
❚ 来自OtterSec的审计报告
报告上传Github时间:2023-05-12
OtterSec对Cetus的审计报告共发现1个高风险问题、1个中度风险问题和7个信息性风险,因为报告的表格中没有直接显示风险问题解决情况,就不截图了。
其中,高风险问题和中度风险问题都已经解决。信息性风险问题,解决了2个,有2个提交了修复补丁,还有3个。大致研究了一下,这3个分别是:
•Sui与Aptos版本代码不一致问题,可能影响流动池的价格计算准确性。
•缺少暂停状态验证,在Swap时没有验证流动性池是否处于暂停状态。如果池子被暂停可能仍然可以交易。
•将u256类型转换为u64类型,如果值超过MAX_U64会导致溢出,在大额交易时,可能导致计算出错。
现在不确定被攻击是否和以上问题相关。
❚ 来自Zellic的审计报告
报告上传Github时间:2025年4月
Zellic对Cetus的审计报告共发现3个信息性风险、都未修复:
• 一个函数授权问题,允许任何人调用向任何合伙伴账户里存入费用。这好像没啥风险,是存钱、又不是取钱。所以Cetus暂时也没去修复。
• 存在一个已弃用代仍然被引用的函数,代码冗余,貌似没啥风险,只不过代码规范性不太够。
• NFT显示数据中的一个UI呈现问题,本来可以用字符型,但Cetus用了Move语言中比较复杂的TypeName数据类型。这不算啥问题,而且可能未来Cetus会给NFT开发其他功能。
总体上来说,Zellic发现了3个臭氧层子问题,基本上没啥风险,属于代码规范性方面的。
我们要记住这三家审计机构:MoveBit、OtterSec、Zellic。因为现在市场上的审计机构多数是擅长EVM审计,这三家审计机构属于Move语言代码审计机构。
➤审计与安全级别(以新DEX为例)
首先,没有代码审计过的项目,是有一定Rug风险的。毕竟他连这个审计的钱都不愿意出,很难让人相信有长期经营的愿望。
其次,Certik审计,其实是一种"人情式审计"。为什么说是"人情式审计"呢,Certik与coinmarketcap有非常紧密的合作。在coinmarketcap的项目页面上有一个审计图标,点击会进入Certik的导航平台skynet。
coinmarketcap作为币安旗下的平台,间接的使Certik与币安建立了合作关系。事实上币安和Certik的关系一向不错,因此想上币安的项目大部分会寻求Certik的审计。
所以一个项目如果寻求Certik的审计,大概率想上币安。
但是,历史证明,仅由Certik审计的项目被攻击的概率不低,例如DEXX。甚至有的项目已经FUG了,例如ZKasino。
当然,Certik也有其他的一些安全性帮助,不仅有代码审计,Certik对网站、DNS等会进行扫描,有一些代码审计以外的安全信息。
第三,不少项目会寻求1家~多家其他的优质审计主体进行代码安全审计。
第四,除了专业代码审计,某些项目还会开展漏洞赏金计划和审计竞争,集思广议、排除漏洞。
因为本次受攻击的是DEX产品,所以以一些较新的DEX为例:
---------------------------
✦✦✦GMX V2,由abdk、certora、dedaub、guardian、sherlock共5家公司进行代码审计,并推出了单项最高500万美元漏洞赏金计划。
✦✦✦DeGate,由Secbit、Least Authority、Trail of Bits共35家公司进行代码审计,并推出了单项最高111万美元漏洞赏金计划。
✦✦✦DYDX V4由Informal Systems进行代码安全审计,并推出了单项最高500万美元漏洞赏金计划。
✦✦✦hyperliquid由hyperliquid进行代码安全审计,并推出了单项最高100万美元漏洞赏金计划。
✦✦UniversalX由是Certik和另一家专家审计机构审计(官方暂时下架了审计报告)
✦GMGN比较特殊,没有找到代码审计报告,只有有单项最高1万美元的漏洞赏金计划。
➤写在最后
经过回顾这些DEX的代码安全审计情况,我们可以发现,即使像Cetus这样由3家审计机构共同审计的DEX也仍然会受到攻击。多主体审计,配合漏洞赏计划或审计竞赛,安全性相对有保障。
但是,对于一些新的Defi协议而言,代码审计中尚有问题没有修复,这就是为什么蜂兄格外关注新的Defi协议的代码审计情况。

Aprovecho para reiterar que soy un blogger de tecnología.
Espero que la cuenta de Wolf pueda ser recuperada y que no haya más personas con cuentas bloqueadas. Espero que todas las cuentas estén bien. Solo quiero compartir mi lógica para evitar caer en trampas.
154,32 mil
75
El contenido de esta página lo proporcionan terceros. A menos que se indique lo contrario, OKX no es el autor de los artículos citados y no reclama ningún derecho de autor sobre los materiales. El contenido se proporciona únicamente con fines informativos y no representa las opiniones de OKX. No pretende ser un respaldo de ningún tipo y no debe ser considerado como un consejo de inversión o una solicitud para comprar o vender activos digitales. En la medida en que la IA generativa se utiliza para proporcionar resúmenes u otra información, dicho contenido generado por IA puede ser inexacto o incoherente. Lee el artículo vinculado para obtener más detalles e información. OKX no es responsable del contenido alojado en sitios de terceros. El holding de activos digitales, incluyendo stablecoins y NFT, implican un alto grado de riesgo y pueden fluctuar en gran medida. Debes considerar cuidadosamente si el trading o holding de activos digitales es adecuado para ti a la luz de tu situación financiera.