慢霧針對 Cetus 被盜 2.3 億美元事件發(fā)布了詳細分析報告。此次安全事件的關鍵在于攻擊者巧妙構造參數(shù),導致溢出發(fā)生并成功繞過系統(tǒng)檢測。問題根源是 get_delta_a 函數(shù)中的 checked_shlw 存在漏洞,使得系統(tǒng)在計算所需 haSUI 數(shù)量時出現(xiàn)偏差。由于未能有效檢測到溢出情況,系統(tǒng)錯誤判斷了所需 T抹茶en 的數(shù)量,最終讓攻擊者以極少量的代幣獲取了巨額流動性資產(chǎn)。
這一事件凸顯了數(shù)學溢出漏洞可能帶來的嚴重后果。攻擊者通過精準選擇特定參數(shù),利用 checked_shlw 函數(shù)缺陷,僅花費 1 個代幣就換取了價值數(shù)十億的流動性資產(chǎn)。這是一場基于數(shù)學原理的精密攻擊行為。為此,建議智能合約開發(fā)人員在編寫代碼時,務必對所有數(shù)學函數(shù)的邊界條件進行嚴格驗證,從而避免類似的安全隱患。
鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時間聯(lián)系我們修改或刪除,多謝。