Slow Mist merilis analisis insiden pencurian Cetus senilai 230 juta dolar: Hacker menggunakan jumlah Token yang sangat kecil untuk menukar aset likuiditas yang besar
Odaily Planet Daily News Slowfog merilis analisis pencurian Cetus senilai $230 juta, yang menunjukkan bahwa inti dari insiden ini adalah bahwa penyerang dengan hati-hati membangun parameter untuk membuat luapan terjadi tetapi dapat melewati deteksi, dan akhirnya menukar Token dalam jumlah yang sangat kecil dengan sejumlah besar aset likuid, alasan intinya adalah bahwa ada kerentanan bypass deteksi luapan di checkedshlw di fungsi getdeltaa. Di sinilah penyerang mengeksploitasi ini, menyebabkan sistem menjadi sangat miring dalam menghitung berapa banyak haSUI yang sebenarnya perlu ditambahkan. Karena luapan tidak terdeteksi, sistem salah menilai jumlah haSUI yang dibutuhkan, mengakibatkan penyerang dapat menukar sejumlah besar aset likuid hanya dengan sejumlah kecil token, sehingga mencapai serangan.
Serangan ini menunjukkan kekuatan kerentanan overflow matematika. Penyerang dengan perhitungan yang tepat memilih parameter tertentu, memanfaatkan cacat fungsi checkedshlw, untuk mendapatkan likuiditas senilai miliaran dengan biaya 1 token. Ini adalah serangan matematis yang sangat canggih, disarankan kepada pengembang untuk memverifikasi secara ketat semua kondisi batas fungsi matematika dalam pengembangan kontrak pintar.
Konten ini hanya untuk referensi, bukan ajakan atau tawaran. Tidak ada nasihat investasi, pajak, atau hukum yang diberikan. Lihat Penafian untuk pengungkapan risiko lebih lanjut.
Slow Mist merilis analisis insiden pencurian Cetus senilai 230 juta dolar: Hacker menggunakan jumlah Token yang sangat kecil untuk menukar aset likuiditas yang besar
Odaily Planet Daily News Slowfog merilis analisis pencurian Cetus senilai $230 juta, yang menunjukkan bahwa inti dari insiden ini adalah bahwa penyerang dengan hati-hati membangun parameter untuk membuat luapan terjadi tetapi dapat melewati deteksi, dan akhirnya menukar Token dalam jumlah yang sangat kecil dengan sejumlah besar aset likuid, alasan intinya adalah bahwa ada kerentanan bypass deteksi luapan di checkedshlw di fungsi getdeltaa. Di sinilah penyerang mengeksploitasi ini, menyebabkan sistem menjadi sangat miring dalam menghitung berapa banyak haSUI yang sebenarnya perlu ditambahkan. Karena luapan tidak terdeteksi, sistem salah menilai jumlah haSUI yang dibutuhkan, mengakibatkan penyerang dapat menukar sejumlah besar aset likuid hanya dengan sejumlah kecil token, sehingga mencapai serangan. Serangan ini menunjukkan kekuatan kerentanan overflow matematika. Penyerang dengan perhitungan yang tepat memilih parameter tertentu, memanfaatkan cacat fungsi checkedshlw, untuk mendapatkan likuiditas senilai miliaran dengan biaya 1 token. Ini adalah serangan matematis yang sangat canggih, disarankan kepada pengembang untuk memverifikasi secara ketat semua kondisi batas fungsi matematika dalam pengembangan kontrak pintar.