Slow Fog publica un análisis del incidente del robo de 230 millones de dólares de Cetus: el Hacker intercambió una cantidad mínima de Token por enormes activos de Liquidez.
Odaily Planet Daily News Slowfog publicó un análisis del robo de 230 millones de dólares de Cetus, que señaló que el núcleo de este incidente es que el atacante construye cuidadosamente los parámetros para que ocurra el desbordamiento, pero puede eludir la detección, y finalmente intercambiar una cantidad muy pequeña de Token por una gran cantidad de activos líquidos, la razón principal es que hay una vulnerabilidad de omisión de detección de desbordamiento en el checkedshlw en la función getdeltaa. Aquí es donde los atacantes explotan esto, lo que hace que el sistema esté muy sesgado en el cálculo de la cantidad de haSUI que realmente se debe agregar. Dado que no se detectó el desbordamiento, el sistema calculó mal la cantidad de haSUI necesaria, lo que resultó en que el atacante pudiera intercambiar una gran cantidad de activos líquidos con solo una pequeña cantidad de tokens, logrando así el ataque.
Este ataque demuestra el poder de la vulnerabilidad de desbordamiento matemático. El atacante seleccionó parámetros específicos mediante cálculos precisos, aprovechando el defecto de la función checkedshlw, para obtener liquidez por un valor de miles de millones al costo de 1 token. Este es un ataque matemático extremadamente preciso, se recomienda a los desarrolladores que verifiquen estrictamente todas las condiciones de borde de las funciones matemáticas en el desarrollo de contratos inteligentes.
El contenido es solo de referencia, no una solicitud u oferta. No se proporciona asesoramiento fiscal, legal ni de inversión. Consulte el Descargo de responsabilidad para obtener más información sobre los riesgos.
Slow Fog publica un análisis del incidente del robo de 230 millones de dólares de Cetus: el Hacker intercambió una cantidad mínima de Token por enormes activos de Liquidez.
Odaily Planet Daily News Slowfog publicó un análisis del robo de 230 millones de dólares de Cetus, que señaló que el núcleo de este incidente es que el atacante construye cuidadosamente los parámetros para que ocurra el desbordamiento, pero puede eludir la detección, y finalmente intercambiar una cantidad muy pequeña de Token por una gran cantidad de activos líquidos, la razón principal es que hay una vulnerabilidad de omisión de detección de desbordamiento en el checkedshlw en la función getdeltaa. Aquí es donde los atacantes explotan esto, lo que hace que el sistema esté muy sesgado en el cálculo de la cantidad de haSUI que realmente se debe agregar. Dado que no se detectó el desbordamiento, el sistema calculó mal la cantidad de haSUI necesaria, lo que resultó en que el atacante pudiera intercambiar una gran cantidad de activos líquidos con solo una pequeña cantidad de tokens, logrando así el ataque. Este ataque demuestra el poder de la vulnerabilidad de desbordamiento matemático. El atacante seleccionó parámetros específicos mediante cálculos precisos, aprovechando el defecto de la función checkedshlw, para obtener liquidez por un valor de miles de millones al costo de 1 token. Este es un ataque matemático extremadamente preciso, se recomienda a los desarrolladores que verifiquen estrictamente todas las condiciones de borde de las funciones matemáticas en el desarrollo de contratos inteligentes.