您现在的位置是:首页 > 快讯快讯
慢雾发布Cetus被盗2.3亿美元事件详细分析
zhoucl 2025-05-24 16:39:59 快讯 已有人查阅
导读慢雾发布 Cetus 被盗 2.3 亿美元事件分析,其中指出:此次事件的核心是攻击者通过精心构造参数,使溢出发生但又能绕过检测,最终用极小的 Token 金额即可换取巨额流动性资产,核心原因在于 get_delta_a 函数中的 checked_shlw 存在溢出检测绕过漏洞。攻击者正是利用了这一点,使得系统在计算实际需要添加多少 haSUI 时出现了严重偏差。由于溢出未被检测,系统误判了所需 haSUI 的数量,导致攻击者仅需极少的 Token,就能兑换出大量的流动性资产,从而实现了攻击。
本次攻击
慢雾发布 Cetus 被盗 2.3 亿美元事件分析,指出攻击者通过构造特定参数,绕过溢出检测,利用 get_delta_a 函数中 checked_shlw 的漏洞,以极少量 Token 换取巨额流动性资产。
核心问题在于系统未正确检测溢出,导致计算所需 haSUI 数量时出现偏差,使攻击者低成本完成攻击。
此次事件凸显数学溢出漏洞的风险,建议开发人员严格验证智能合约中数学函数的边界条件。
核心问题在于系统未正确检测溢出,导致计算所需 haSUI 数量时出现偏差,使攻击者低成本完成攻击。
此次事件凸显数学溢出漏洞的风险,建议开发人员严格验证智能合约中数学函数的边界条件。
本文标签:
很赞哦! ()