A Slow Mist lançou uma análise do incidente de roubo de 230 milhões de dólares da Cetus: o Hacker trocou uma quantia mínima de Token por enormes ativos de Liquidez.
Notícias diárias Odaily O Slow Mist lançou uma análise do incidente de roubo de 230 milhões de dólares do Cetus, onde aponta: o núcleo deste incidente é que o atacante, através da construção cuidadosa de parâmetros, fez com que o estouro ocorresse, mas conseguiu contornar a detecção, e finalmente, com uma quantidade extremamente pequena de Token, conseguiu trocar por enormes ativos de liquidez. A razão principal está na vulnerabilidade de contorno de detecção de estouro existente na função getdeltaa, que está no checkedshlw. O atacante aproveitou-se disso, fazendo com que o sistema apresentasse uma séria discrepância ao calcular quanto haSUI realmente precisava ser adicionado. Como o estouro não foi detectado, o sistema julgou incorretamente a quantidade necessária de haSUI, levando o atacante a precisar de apenas uma quantidade mínima de Token para trocar por uma grande quantidade de ativos de liquidez, realizando assim o ataque.
Este ataque demonstrou o poder da vulnerabilidade de estouro matemático. O atacante escolheu parâmetros específicos através de cálculos precisos, explorando a falha da função checkedshlw, para obter liquidez no valor de bilhões por um custo de 1 token. Este é um ataque matemático extremamente sofisticado, e recomenda-se que os desenvolvedores verifiquem rigorosamente todas as condições de limite das funções matemáticas no desenvolvimento de contratos inteligentes.
O conteúdo é apenas para referência, não uma solicitação ou oferta. Nenhum aconselhamento fiscal, de investimento ou jurídico é fornecido. Consulte a isenção de responsabilidade para obter mais informações sobre riscos.
A Slow Mist lançou uma análise do incidente de roubo de 230 milhões de dólares da Cetus: o Hacker trocou uma quantia mínima de Token por enormes ativos de Liquidez.
Notícias diárias Odaily O Slow Mist lançou uma análise do incidente de roubo de 230 milhões de dólares do Cetus, onde aponta: o núcleo deste incidente é que o atacante, através da construção cuidadosa de parâmetros, fez com que o estouro ocorresse, mas conseguiu contornar a detecção, e finalmente, com uma quantidade extremamente pequena de Token, conseguiu trocar por enormes ativos de liquidez. A razão principal está na vulnerabilidade de contorno de detecção de estouro existente na função getdeltaa, que está no checkedshlw. O atacante aproveitou-se disso, fazendo com que o sistema apresentasse uma séria discrepância ao calcular quanto haSUI realmente precisava ser adicionado. Como o estouro não foi detectado, o sistema julgou incorretamente a quantidade necessária de haSUI, levando o atacante a precisar de apenas uma quantidade mínima de Token para trocar por uma grande quantidade de ativos de liquidez, realizando assim o ataque. Este ataque demonstrou o poder da vulnerabilidade de estouro matemático. O atacante escolheu parâmetros específicos através de cálculos precisos, explorando a falha da função checkedshlw, para obter liquidez no valor de bilhões por um custo de 1 token. Este é um ataque matemático extremamente sofisticado, e recomenda-se que os desenvolvedores verifiquem rigorosamente todas as condições de limite das funções matemáticas no desenvolvimento de contratos inteligentes.