Analyse de l'incident de vol de 230 millions de dollars de Cetus publié par Slow Fog : le Hacker a échangé une très petite somme de Token contre d'énormes actifs de Liquidité.
Odaily Planet Daily News Slowfog a publié une analyse du vol de 230 millions de dollars de Cetus, qui a souligné que le cœur de cet incident est que l’attaquant construit soigneusement des paramètres pour que le débordement se produise, mais peut contourner la détection, et enfin échanger une très petite quantité de jeton contre une énorme quantité d’actifs liquides, la raison principale est qu’il existe une vulnérabilité de contournement de détection de débordement dans le checkedshlw dans la fonction getdeltaa. C’est là que les attaquants exploitent cela, ce qui entraîne une grave distorsion du système dans le calcul de la quantité de haSUI à ajouter. Comme le débordement n’a pas été détecté, le système a mal évalué la quantité de haSUI nécessaire, ce qui a permis à l’attaquant d’échanger une grande quantité d’actifs liquides avec seulement un petit nombre de jetons, réalisant ainsi l’attaque.
Cette attaque a démontré la puissance des vulnérabilités de débordement mathématique. L'attaquant a utilisé des calculs précis pour choisir des paramètres spécifiques, exploitant le défaut de la fonction checkedshlw, afin d'obtenir des liquidités d'une valeur de plusieurs milliards pour le coût d'un seul jeton. Il s'agit d'une attaque mathématique extrêmement sophistiquée, et il est recommandé aux développeurs de vérifier rigoureusement toutes les conditions limites des fonctions mathématiques lors du développement de contrats intelligents.
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
Analyse de l'incident de vol de 230 millions de dollars de Cetus publié par Slow Fog : le Hacker a échangé une très petite somme de Token contre d'énormes actifs de Liquidité.
Odaily Planet Daily News Slowfog a publié une analyse du vol de 230 millions de dollars de Cetus, qui a souligné que le cœur de cet incident est que l’attaquant construit soigneusement des paramètres pour que le débordement se produise, mais peut contourner la détection, et enfin échanger une très petite quantité de jeton contre une énorme quantité d’actifs liquides, la raison principale est qu’il existe une vulnérabilité de contournement de détection de débordement dans le checkedshlw dans la fonction getdeltaa. C’est là que les attaquants exploitent cela, ce qui entraîne une grave distorsion du système dans le calcul de la quantité de haSUI à ajouter. Comme le débordement n’a pas été détecté, le système a mal évalué la quantité de haSUI nécessaire, ce qui a permis à l’attaquant d’échanger une grande quantité d’actifs liquides avec seulement un petit nombre de jetons, réalisant ainsi l’attaque. Cette attaque a démontré la puissance des vulnérabilités de débordement mathématique. L'attaquant a utilisé des calculs précis pour choisir des paramètres spécifiques, exploitant le défaut de la fonction checkedshlw, afin d'obtenir des liquidités d'une valeur de plusieurs milliards pour le coût d'un seul jeton. Il s'agit d'une attaque mathématique extrêmement sophistiquée, et il est recommandé aux développeurs de vérifier rigoureusement toutes les conditions limites des fonctions mathématiques lors du développement de contrats intelligents.