【Crypto Dunia】Baru-baru ini, serangan yETH kembali diperbincangkan. Di kalangan pengembang, ada yang mengajukan pandangan menarik: meskipun secara resmi dikatakan celah ditemukan melalui fuzz testing, kenyataannya metode serangannya jauh lebih kompleks.
Kemungkinan besar seperti ini—hacker terlebih dahulu menemukan satu celah awal, lalu secara bertahap mengujinya, memperbesar dampaknya sedikit demi sedikit. Seperti membongkar balok konstruksi, pertama-tama mencabut satu balok, jika masih kokoh, lanjut mencabut balok kedua.
Pendiri Curve, Michael Egorov, juga ikut berkomentar. Ia mengatakan bahwa fuzz testing memang bisa mengungkapkan cacat fatal pada fungsi matematika. Jika sejak awal ada pembatasan input pada kode, serangan yETH dan kasus Balancer sebelumnya bisa sepenuhnya dihindari.
Intinya adalah masalah pagar pengaman. Model matematika protokol DeFi seakurat apa pun, jika sisi input tidak diberi perlindungan, tetap bisa bermasalah. Minggu lalu tim Yearn juga mengakui saat evaluasi ulang, kompleksitas serangan pada pool yETH kali ini sangat mirip dengan kasus Balancer.
Keamanan smart contract tampaknya memang perlu lebih banyak perhatian di tahap pengujian.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
13 Suka
Hadiah
13
3
Posting ulang
Bagikan
Komentar
0/400
Layer2Observer
· 2jam yang lalu
Alasan seputar fuzz testing itu memang menutupi sesuatu. Dari analisis kode sumber, sisi input benar-benar seperti jalan tol tanpa pagar pengaman; secerdas apa pun model matematisnya tetap tidak bisa mengatasi kelonggaran seperti ini.
Lihat AsliBalas0
HappyMinerUncle
· 2jam yang lalu
Lagi-lagi alasan itu? Alasan fuzz testing yang basi itu sudah lama tidak saya percaya. Kalau hacker bisa begitu sabar membongkar satu per satu, itu berarti desain celah keamanannya sendiri memang cuma pajangan.
Lihat AsliBalas0
ImpermanentLossEnjoyer
· 2jam yang lalu
Mulai bongkar yETH lagi ya, jujur saja aku sudah bosan lihat analisis ulang seperti ini, intinya cuma satu kalimat—pengamanannya nggak beres
Kalau input-nya ada celah, secerdas apa pun model matematikanya tetap saja percuma, waktu kasus Balancer itu seharusnya sudah jadi pelajaran
Kebenaran Serangan yETH: Tidak Hanya Sekadar Fuzz Testing
【Crypto Dunia】Baru-baru ini, serangan yETH kembali diperbincangkan. Di kalangan pengembang, ada yang mengajukan pandangan menarik: meskipun secara resmi dikatakan celah ditemukan melalui fuzz testing, kenyataannya metode serangannya jauh lebih kompleks.
Kemungkinan besar seperti ini—hacker terlebih dahulu menemukan satu celah awal, lalu secara bertahap mengujinya, memperbesar dampaknya sedikit demi sedikit. Seperti membongkar balok konstruksi, pertama-tama mencabut satu balok, jika masih kokoh, lanjut mencabut balok kedua.
Pendiri Curve, Michael Egorov, juga ikut berkomentar. Ia mengatakan bahwa fuzz testing memang bisa mengungkapkan cacat fatal pada fungsi matematika. Jika sejak awal ada pembatasan input pada kode, serangan yETH dan kasus Balancer sebelumnya bisa sepenuhnya dihindari.
Intinya adalah masalah pagar pengaman. Model matematika protokol DeFi seakurat apa pun, jika sisi input tidak diberi perlindungan, tetap bisa bermasalah. Minggu lalu tim Yearn juga mengakui saat evaluasi ulang, kompleksitas serangan pada pool yETH kali ini sangat mirip dengan kasus Balancer.
Keamanan smart contract tampaknya memang perlu lebih banyak perhatian di tahap pengujian.