Analyse de l'incident de vol de 230 millions de dollars de Cetus publié par Slow Fog : le Hacker a échangé une très petite somme de Token contre d'énormes actifs de Liquidité.
Odaily Planet Daily News Slowfog a publié une analyse du vol de 230 millions de dollars de Cetus, qui a souligné que le cœur de cet incident est que l’attaquant construit soigneusement des paramètres pour que le débordement se produise, mais peut contourner la détection, et enfin échanger une très petite quantité de jeton contre une énorme quantité d’actifs liquides, la raison principale est qu’il existe une vulnérabilité de contournement de détection de débordement dans le checkedshlw dans la fonction getdeltaa. C’est là que les attaquants exploitent cela, ce qui entraîne une grave distorsion du système dans le calcul de la quantité de haSUI à ajouter. Comme le débordement n’a pas été détecté, le système a mal évalué la quantité de haSUI nécessaire, ce qui a permis à l’attaquant d’échanger une grande quantité d’actifs liquides avec seulement un petit nombre de jetons, réalisant ainsi l’attaque.
Cette attaque a démontré la puissance des vulnérabilités de débordement mathématique. L'attaquant a utilisé des calculs précis pour choisir des paramètres spécifiques, exploitant le défaut de la fonction checkedshlw, afin d'obtenir des liquidités d'une valeur de plusieurs milliards pour le coût d'un seul jeton. Il s'agit d'une attaque mathématique extrêmement sophistiquée, et il est recommandé aux développeurs de vérifier rigoureusement toutes les conditions limites des fonctions mathématiques lors du développement de contrats intelligents.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Analyse de l'incident de vol de 230 millions de dollars de Cetus publié par Slow Fog : le Hacker a échangé une très petite somme de Token contre d'énormes actifs de Liquidité.
Odaily Planet Daily News Slowfog a publié une analyse du vol de 230 millions de dollars de Cetus, qui a souligné que le cœur de cet incident est que l’attaquant construit soigneusement des paramètres pour que le débordement se produise, mais peut contourner la détection, et enfin échanger une très petite quantité de jeton contre une énorme quantité d’actifs liquides, la raison principale est qu’il existe une vulnérabilité de contournement de détection de débordement dans le checkedshlw dans la fonction getdeltaa. C’est là que les attaquants exploitent cela, ce qui entraîne une grave distorsion du système dans le calcul de la quantité de haSUI à ajouter. Comme le débordement n’a pas été détecté, le système a mal évalué la quantité de haSUI nécessaire, ce qui a permis à l’attaquant d’échanger une grande quantité d’actifs liquides avec seulement un petit nombre de jetons, réalisant ainsi l’attaque. Cette attaque a démontré la puissance des vulnérabilités de débordement mathématique. L'attaquant a utilisé des calculs précis pour choisir des paramètres spécifiques, exploitant le défaut de la fonction checkedshlw, afin d'obtenir des liquidités d'une valeur de plusieurs milliards pour le coût d'un seul jeton. Il s'agit d'une attaque mathématique extrêmement sophistiquée, et il est recommandé aux développeurs de vérifier rigoureusement toutes les conditions limites des fonctions mathématiques lors du développement de contrats intelligents.