A empresa de segurança de blockchain SlowMist publicou um relatório de análise oficial contendo os detalhes do ataque de 230 milhões de dólares ao provedor de liquidez Cetus, que opera no ecossistema SUI.
De acordo com o relatório, o atacante contornou os controles de segurança ao criar um erro de transbordamento (overflow) no sistema com parâmetros cuidadosamente elaborados e conseguiu obter uma enorme quantidade de ativos líquidos em troca de uma quantidade muito pequena de tokens.
SlowMist afirmou que o agressor usou uma vulnerabilidade na função checked_shlw, selecionando parâmetros cuidadosamente calculados, e obteve liquidez no valor de bilhões de dólares gastando apenas 1 token. O relatório disse que isso foi um ataque matemático extremamente complexo. A equipe de segurança da SlowMist expressou que os desenvolvedores de contratos inteligentes devem verificar rigorosamente as condições de limite em todas as funções matemáticas para evitar que eventos semelhantes ocorram.
Como lembrado, em 22 de maio, uma situação suspeita foi detectada no protocolo Cetus, a profundidade do fundo de liquidez diminuiu significativamente e o valor de muitos pares de tokens caiu. Após o incidente, a Cetus anunciou que um caso de segurança foi detectado, que os contratos inteligentes foram temporariamente suspensos para a segurança do protocolo e que a equipe iniciou uma investigação. Estima-se que o dano total ultrapasse 230 milhões de dólares.
O conteúdo serve apenas de referência e não constitui uma solicitação ou oferta. Não é prestado qualquer aconselhamento em matéria de investimento, fiscal ou jurídica. Consulte a Declaração de exoneração de responsabilidade para obter mais informações sobre os riscos.
Os Detalhes do Ataque de 230 Milhões de Dólares nesta Altcoin Foram Revelados: Os Hackers Usaram um Método Incrível!
A empresa de segurança de blockchain SlowMist publicou um relatório de análise oficial contendo os detalhes do ataque de 230 milhões de dólares ao provedor de liquidez Cetus, que opera no ecossistema SUI.
De acordo com o relatório, o atacante contornou os controles de segurança ao criar um erro de transbordamento (overflow) no sistema com parâmetros cuidadosamente elaborados e conseguiu obter uma enorme quantidade de ativos líquidos em troca de uma quantidade muito pequena de tokens.
SlowMist afirmou que o agressor usou uma vulnerabilidade na função checked_shlw, selecionando parâmetros cuidadosamente calculados, e obteve liquidez no valor de bilhões de dólares gastando apenas 1 token. O relatório disse que isso foi um ataque matemático extremamente complexo. A equipe de segurança da SlowMist expressou que os desenvolvedores de contratos inteligentes devem verificar rigorosamente as condições de limite em todas as funções matemáticas para evitar que eventos semelhantes ocorram.
Como lembrado, em 22 de maio, uma situação suspeita foi detectada no protocolo Cetus, a profundidade do fundo de liquidez diminuiu significativamente e o valor de muitos pares de tokens caiu. Após o incidente, a Cetus anunciou que um caso de segurança foi detectado, que os contratos inteligentes foram temporariamente suspensos para a segurança do protocolo e que a equipe iniciou uma investigação. Estima-se que o dano total ultrapasse 230 milhões de dólares.