慢霧發布Cetus被盜2.3億美元事件詳細分析

慢霧發布Cetus 被盜2.3 億美元事件分析,其中指出:此次事件的核心是攻擊者通過精心構造參數,使溢出發生但又能繞過檢測,最終用極小的Token 金額即可換取巨額流動性資產,核心原因在於get_delta_a 函數中的checked_shlw 存在溢出檢測繞過漏洞。攻擊者正是利用了這一點,使得系統在計算實際需要添加多少haSUI 時出現了嚴重偏差。由於溢出未被檢測,系統誤判了所需haSUI 的數量,導致攻擊者僅需極少的Token,就能兌換出大量的流動性資產,從而實現了攻擊。 本次攻擊展示了數學溢出漏洞的威力。攻擊者通過精確計算選擇特定參數,利用checked_shlw 函數的缺陷,以1 個代幣的成本獲得價值數十億的流動性。這是一次極其精密的數學攻擊,建議開發人員在智能合約開發中嚴格驗證所有數學函數的邊界條件。

Total
0
Shares
Related Posts