A Slow Mist lançou uma análise do incidente de roubo de 230 milhões de dólares da Cetus: o Hacker trocou uma quantia mínima de Token por enormes ativos de Liquidez.
Notícias diárias Odaily O Slow Mist lançou uma análise do incidente de roubo de 230 milhões de dólares do Cetus, onde aponta: o núcleo deste incidente é que o atacante, através da construção cuidadosa de parâmetros, fez com que o estouro ocorresse, mas conseguiu contornar a detecção, e finalmente, com uma quantidade extremamente pequena de Token, conseguiu trocar por enormes ativos de liquidez. A razão principal está na vulnerabilidade de contorno de detecção de estouro existente na função getdeltaa, que está no checkedshlw. O atacante aproveitou-se disso, fazendo com que o sistema apresentasse uma séria discrepância ao calcular quanto haSUI realmente precisava ser adicionado. Como o estouro não foi detectado, o sistema julgou incorretamente a quantidade necessária de haSUI, levando o atacante a precisar de apenas uma quantidade mínima de Token para trocar por uma grande quantidade de ativos de liquidez, realizando assim o ataque.
Este ataque demonstrou o poder da vulnerabilidade de estouro matemático. O atacante escolheu parâmetros específicos através de cálculos precisos, explorando a falha da função checkedshlw, para obter liquidez no valor de bilhões por um custo de 1 token. Este é um ataque matemático extremamente sofisticado, e recomenda-se que os desenvolvedores verifiquem rigorosamente todas as condições de limite das funções matemáticas no desenvolvimento de contratos inteligentes.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
A Slow Mist lançou uma análise do incidente de roubo de 230 milhões de dólares da Cetus: o Hacker trocou uma quantia mínima de Token por enormes ativos de Liquidez.
Notícias diárias Odaily O Slow Mist lançou uma análise do incidente de roubo de 230 milhões de dólares do Cetus, onde aponta: o núcleo deste incidente é que o atacante, através da construção cuidadosa de parâmetros, fez com que o estouro ocorresse, mas conseguiu contornar a detecção, e finalmente, com uma quantidade extremamente pequena de Token, conseguiu trocar por enormes ativos de liquidez. A razão principal está na vulnerabilidade de contorno de detecção de estouro existente na função getdeltaa, que está no checkedshlw. O atacante aproveitou-se disso, fazendo com que o sistema apresentasse uma séria discrepância ao calcular quanto haSUI realmente precisava ser adicionado. Como o estouro não foi detectado, o sistema julgou incorretamente a quantidade necessária de haSUI, levando o atacante a precisar de apenas uma quantidade mínima de Token para trocar por uma grande quantidade de ativos de liquidez, realizando assim o ataque. Este ataque demonstrou o poder da vulnerabilidade de estouro matemático. O atacante escolheu parâmetros específicos através de cálculos precisos, explorando a falha da função checkedshlw, para obter liquidez no valor de bilhões por um custo de 1 token. Este é um ataque matemático extremamente sofisticado, e recomenda-se que os desenvolvedores verifiquem rigorosamente todas as condições de limite das funções matemáticas no desenvolvimento de contratos inteligentes.