Odailyニュース 慢霧がCetusの盗難事件を分析し、2.3億ドルが盗まれたことを発表しました。その中で、今回の事件の核心は攻撃者が精巧に構成したパラメータにより、オーバーフローが発生しつつも検出を回避できた点です。最終的にごく少量のトークンで巨額の流動性資産と引き換えられました。核心の原因はgetdeltaa関数内のcheckedshlwにオーバーフロー検出回避の脆弱性が存在することです。攻撃者はこれを利用し、システムが実際にどれだけのhaSUIを追加する必要があるかを計算する際に重大な誤差が生じました。オーバーフローが検出されなかったため、システムは必要なhaSUIの数を誤判定し、攻撃者はごく少量のトークンで大量の流動性資産を引き換えることができ、攻撃を実現しました。今回の攻撃は、数学のオーバーフロー脆弱性の威力を示しました。攻撃者は、正確な計算を通じて特定のパラメータを選択し、checkedshlw関数の欠陥を利用して、1トークンのコストで数十億の流動性を得ました。これは非常に精密な数学的攻撃であり、開発者にはスマートコントラクトの開発においてすべての数学関数の境界条件を厳密に検証することを推奨します。
慢雾はCetusの盗難事件2.3億ドルの分析を発表しました:ハッカーはごく少量のTokenを用いて巨額の流動性資産を得ました。
Odailyニュース 慢霧がCetusの盗難事件を分析し、2.3億ドルが盗まれたことを発表しました。その中で、今回の事件の核心は攻撃者が精巧に構成したパラメータにより、オーバーフローが発生しつつも検出を回避できた点です。最終的にごく少量のトークンで巨額の流動性資産と引き換えられました。核心の原因はgetdeltaa関数内のcheckedshlwにオーバーフロー検出回避の脆弱性が存在することです。攻撃者はこれを利用し、システムが実際にどれだけのhaSUIを追加する必要があるかを計算する際に重大な誤差が生じました。オーバーフローが検出されなかったため、システムは必要なhaSUIの数を誤判定し、攻撃者はごく少量のトークンで大量の流動性資産を引き換えることができ、攻撃を実現しました。 今回の攻撃は、数学のオーバーフロー脆弱性の威力を示しました。攻撃者は、正確な計算を通じて特定のパラメータを選択し、checkedshlw関数の欠陥を利用して、1トークンのコストで数十億の流動性を得ました。これは非常に精密な数学的攻撃であり、開発者にはスマートコントラクトの開発においてすべての数学関数の境界条件を厳密に検証することを推奨します。