De acordo com o novo relatório de análise da SlowMist, o ataque à plataforma DeFi Cetus – que causou danos de cerca de 230 milhões USD – teve origem em uma grave vulnerabilidade técnica na função checked_shlw dentro da função get_delta_a.
Especificamente, o sistema da Cetus não detectou a condição de transbordamento (overflow) durante o processamento, resultando em um mecanismo de cálculo da quantidade de haSUI necessária que ficou gravemente distorcido. Por não ter reconhecido esse erro, o sistema avaliou incorretamente a quantidade de haSUI a ser carregada, permitindo assim que o atacante usasse uma quantidade muito pequena de token para trocar por um volume de ativos de liquidez muito maior.
Esta vulnerabilidade causa um desequilíbrio sério no mecanismo de precificação e facilita comportamentos que exploram de forma extrema os ativos do protocolo.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
A SlowMist apontou a vulnerabilidade que causou o hack de 230 milhões USD na Cetus
De acordo com o novo relatório de análise da SlowMist, o ataque à plataforma DeFi Cetus – que causou danos de cerca de 230 milhões USD – teve origem em uma grave vulnerabilidade técnica na função
checked_shlw
dentro da funçãoget_delta_a
.Especificamente, o sistema da Cetus não detectou a condição de transbordamento (overflow) durante o processamento, resultando em um mecanismo de cálculo da quantidade de haSUI necessária que ficou gravemente distorcido. Por não ter reconhecido esse erro, o sistema avaliou incorretamente a quantidade de haSUI a ser carregada, permitindo assim que o atacante usasse uma quantidade muito pequena de token para trocar por um volume de ativos de liquidez muito maior.
Esta vulnerabilidade causa um desequilíbrio sério no mecanismo de precificação e facilita comportamentos que exploram de forma extrema os ativos do protocolo.