Глибокий潮 TechFlow повідомляє, що 24 травня офіційний сайт Slow Mist опублікував аналіз інциденту з крадіжкою Cetus, вказуючи, що зловмисники через ретельно сформовані параметри змогли викликати переповнення, але обійшли виявлення, в результаті чого за дуже маленьку суму токенів отримали величезні активи ліквідності.
Медленний туман заявив, що це надзвичайно точна математична атака, зловмисник, точно розрахувавши, вибирає певні параметри, використовуючи дефект функції checked_shlw, отримує ліквідність вартістю кілька мільярдів лише з 1 токена. Команда безпеки Медленного туману рекомендує розробникам строго перевіряти граничні умови всіх математичних функцій у смарт-контрактах.
Зловмисник скористався вразливістю математичного переповнення функції checked_shlw у смарт-контракті Cetus, щоб обійти виявлення переповнення, ретельно вибудовуючи параметри для обміну величезної кількості ліквідних активів лише на 1 токен. Зловмисники отримали прибуток у розмірі близько $230 млн, включаючи SUI, vSUI, USDC та інші активи.
Після атаки Cetus призупинив роботу смарт-контракту і випустив патч, який виправив маску помилки і умови судження в функції checked_shlw. У співпраці з SUI Foundation та іншими учасниками екосистеми було успішно заморожено 162 мільйони доларів вкрадених коштів на SUI. Зловмисники перевели частину коштів на адресу EVM через кросчейн-міст.
Контент має виключно довідковий характер і не є запрошенням до участі або пропозицією. Інвестиційні, податкові чи юридичні консультації не надаються. Перегляньте Відмову від відповідальності , щоб дізнатися більше про ризики.
Медуза: Інцидент з крадіжкою Cetus є результатом точного математичного нападу, зловмисник отримав мільярди вартості ліквідності всього за 1 Токен.
Глибокий潮 TechFlow повідомляє, що 24 травня офіційний сайт Slow Mist опублікував аналіз інциденту з крадіжкою Cetus, вказуючи, що зловмисники через ретельно сформовані параметри змогли викликати переповнення, але обійшли виявлення, в результаті чого за дуже маленьку суму токенів отримали величезні активи ліквідності.
Медленний туман заявив, що це надзвичайно точна математична атака, зловмисник, точно розрахувавши, вибирає певні параметри, використовуючи дефект функції checked_shlw, отримує ліквідність вартістю кілька мільярдів лише з 1 токена. Команда безпеки Медленного туману рекомендує розробникам строго перевіряти граничні умови всіх математичних функцій у смарт-контрактах.
Зловмисник скористався вразливістю математичного переповнення функції checked_shlw у смарт-контракті Cetus, щоб обійти виявлення переповнення, ретельно вибудовуючи параметри для обміну величезної кількості ліквідних активів лише на 1 токен. Зловмисники отримали прибуток у розмірі близько $230 млн, включаючи SUI, vSUI, USDC та інші активи.
Після атаки Cetus призупинив роботу смарт-контракту і випустив патч, який виправив маску помилки і умови судження в функції checked_shlw. У співпраці з SUI Foundation та іншими учасниками екосистеми було успішно заморожено 162 мільйони доларів вкрадених коштів на SUI. Зловмисники перевели частину коштів на адресу EVM через кросчейн-міст.