Poolz sofre ataque que resulta em uma perda de cerca de 66,5 mil dólares
Recentemente, um incidente de ataque contra a Poolz chamou a atenção da comunidade de criptomoedas. De acordo com dados on-chain, o ataque ocorreu em 15 de março de 2023, envolvendo várias redes, incluindo Ethereum, BNB Chain e Polygon. O atacante explorou uma vulnerabilidade de overflow aritmético em contratos inteligentes, conseguindo roubar uma grande quantidade de tokens, com um valor total próximo de 66,5 mil dólares.
Este ataque envolveu vários tokens, incluindo MEE, ESNC, DON, ASW, KMON, POOLZ, entre outros. Parte dos tokens obtidos pelos atacantes já foi trocada por BNB, mas até o momento, esses fundos ainda não foram transferidos.
O processo de ataque é principalmente dividido em três etapas:
O atacante primeiro trocou uma certa quantidade de tokens MNZ através de uma exchange descentralizada.
Em seguida, o atacante chamou a função CreateMassPools. Esta função deveria permitir que os usuários criassem pools de liquidez em massa e fornecessem liquidez inicial. No entanto, devido a um problema de estouro aritmético na função getArraySum, o atacante conseguiu explorar essa vulnerabilidade. Especificamente, o array _StartAmount fornecido pelo atacante continha valores que excediam o limite superior de uint256, resultando em um resultado de soma que transbordou, e o valor de retorno final foi 1. Isso permitiu que o atacante transferisse apenas 1 token e registrasse uma liquidez no sistema muito além da quantidade real.
Por fim, o atacante extrai os tokens chamando a função withdraw, completando todo o processo de ataque.
Este evento destaca novamente a importância da segurança dos contratos inteligentes, especialmente ao lidar com operações numéricas grandes. Para evitar problemas semelhantes, os desenvolvedores devem considerar o uso de versões mais recentes da linguagem de programação Solidity, que realizam automaticamente verificações de estouro durante o processo de compilação. Para projetos que utilizam versões mais antigas do Solidity, recomenda-se a utilização da biblioteca SafeMath fornecida pela OpenZeppelin para prevenir problemas de estouro de inteiros.
Este incidente de ataque nos lembra que, no rápido desenvolvimento do campo da blockchain, a segurança deve ser sempre a principal consideração. As equipes de projeto precisam revisar e atualizar constantemente suas medidas de segurança, enquanto os usuários também devem permanecer vigilantes e participar com cautela em várias atividades DeFi.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
15 gostos
Recompensa
15
3
Partilhar
Comentar
0/400
Degentleman
· 9h atrás
Outra sobrecarga de contratos inteligentes, tsk tsk.
Ver originalResponder0
MevTears
· 13h atrás
Outra vez fui alvo de Cupões de Recorte.
Ver originalResponder0
BearMarketSurvivor
· 13h atrás
Tutorial para Novatos de Como Se Matar de Forma Engraçada - Aula 1
Poolz sofre ataque de overflow aritmético, perda de 665 mil dólares.
Poolz sofre ataque que resulta em uma perda de cerca de 66,5 mil dólares
Recentemente, um incidente de ataque contra a Poolz chamou a atenção da comunidade de criptomoedas. De acordo com dados on-chain, o ataque ocorreu em 15 de março de 2023, envolvendo várias redes, incluindo Ethereum, BNB Chain e Polygon. O atacante explorou uma vulnerabilidade de overflow aritmético em contratos inteligentes, conseguindo roubar uma grande quantidade de tokens, com um valor total próximo de 66,5 mil dólares.
Este ataque envolveu vários tokens, incluindo MEE, ESNC, DON, ASW, KMON, POOLZ, entre outros. Parte dos tokens obtidos pelos atacantes já foi trocada por BNB, mas até o momento, esses fundos ainda não foram transferidos.
O processo de ataque é principalmente dividido em três etapas:
O atacante primeiro trocou uma certa quantidade de tokens MNZ através de uma exchange descentralizada.
Em seguida, o atacante chamou a função CreateMassPools. Esta função deveria permitir que os usuários criassem pools de liquidez em massa e fornecessem liquidez inicial. No entanto, devido a um problema de estouro aritmético na função getArraySum, o atacante conseguiu explorar essa vulnerabilidade. Especificamente, o array _StartAmount fornecido pelo atacante continha valores que excediam o limite superior de uint256, resultando em um resultado de soma que transbordou, e o valor de retorno final foi 1. Isso permitiu que o atacante transferisse apenas 1 token e registrasse uma liquidez no sistema muito além da quantidade real.
Este evento destaca novamente a importância da segurança dos contratos inteligentes, especialmente ao lidar com operações numéricas grandes. Para evitar problemas semelhantes, os desenvolvedores devem considerar o uso de versões mais recentes da linguagem de programação Solidity, que realizam automaticamente verificações de estouro durante o processo de compilação. Para projetos que utilizam versões mais antigas do Solidity, recomenda-se a utilização da biblioteca SafeMath fornecida pela OpenZeppelin para prevenir problemas de estouro de inteiros.
Este incidente de ataque nos lembra que, no rápido desenvolvimento do campo da blockchain, a segurança deve ser sempre a principal consideração. As equipes de projeto precisam revisar e atualizar constantemente suas medidas de segurança, enquanto os usuários também devem permanecer vigilantes e participar com cautela em várias atividades DeFi.