慢霧發佈Cetus被盜2.3億美元事件詳細分析
來源 金色財經
金色財經報道,慢霧發佈 Cetus 被盜 2.3 億美元事件分析,其中指出:此次事件的核心是攻擊者通過精心構造參數,使溢出發生但又能繞過檢測,最終用極小的 Token 金額即可換取鉅額流動性資產,核心原因在於 get_delta_a 函數中的 checked_shlw 存在溢出檢測繞過漏洞。攻擊者正是利用了這一點,使得系統在計算實際需要添加多少 haSUI 時出現了嚴重偏差。由於溢出未被檢測,系統誤判了所需 haSUI 的數量,導致攻擊者僅需極少的 Token,就能兌換出大量的流動性資產,從而實現了攻擊。
本次攻擊展示了數學溢出漏洞的威力。攻擊者通過精確計算選擇特定參數,利用 checked_shlw 函數的缺陷,以 1 個代幣的成本獲得價值數十億的流動性。這是一次極其精密的數學攻擊,建議開發人員在智能合約開發中嚴格驗證所有數學函數的邊界條件。
免責聲明:僅供參考。 過去的表現並不預示未來的結果。