慢雾发布Cetus被盗2.3亿美元事件分析:黑客用极小Token金额换取巨额流动性资产
Odaily星球日报讯 慢雾发布 Cetus 被盗 2.3 亿美元事件分析,其中指出:此次事件的核心是攻击者通过精心构造参数,使溢出发生但又能绕过检测,最终用极小的 Token 金额即可换取巨额流动性资产,核心原因在于 get_delta_a 函数中的 checked_shlw 存在溢出检测绕过漏洞。攻击者正是利用了这一点,使得系统在计算实际需要添加多少 haSUI 时出现了严重偏差。由于溢出未被检测,系统误判了所需 haSUI 的数量,导致攻击者仅需极少的 Token,就能兑换出大量的流动性资产,从而实现了攻击。
本次攻击展示了数学溢出漏洞的威力。攻击者通过精确计算选择特定参数,利用 checked_shlw 函数的缺陷,以 1 个代币的成本获得价值数十亿的流动性。这是一次极其精密的数学攻击,建议开发人员在智能合约开发中严格验证所有数学函数的边界条件。
免责声明:
本站内容来源于公开网络,仅作信息整理与展示之用,不代表本站立场或观点。相关内容不构成任何投资、交易或决策建议,亦不作为任何行为依据。请读者自行判断并承担相关风险。
本站不向特定国家或地区用户提供服务。如相关内容在您所在地区存在法律或监管限制,请您停止访问。
本站内容来源于公开网络,仅作信息整理与展示之用,不代表本站立场或观点。相关内容不构成任何投资、交易或决策建议,亦不作为任何行为依据。请读者自行判断并承担相关风险。
本站不向特定国家或地区用户提供服务。如相关内容在您所在地区存在法律或监管限制,请您停止访问。
