专注区块链信息及金融服务
首页 / 新闻

慢雾:Cetus 被盗事件为精密数学攻击,攻击者仅用 1 个代币获取数十亿价值流动性

深潮 TechFlow 消息,5 月 24 日,慢雾官方发布 Cetus 被盗事件分析,指出攻击者通过精心构造参数,使溢出发生但绕过检测,最终用极小的代币金额换取巨额流动性资产。

慢雾表示,这是一次极其精密的数学攻击,攻击者通过精确计算选择特定参数,利用 checked_shlw 函数缺陷,仅用 1 个代币获得价值数十亿的流动性。慢雾安全团队建议开发人员严格验证智能合约中所有数学函数的边界条件。

攻击者利用 Cetus 智能合约中 checked_shlw 函数的数学溢出漏洞,通过精心构造参数绕过溢出检测,仅用 1 个代币就兑换出巨额流动性资产。攻击者获利约 2.3 亿美元,包括 SUI、vSUI、USDC 等多种资产。

攻击发生后,Cetus 暂停了智能合约并发布了修复补丁,修正了 checked_shlw 函数中的错误掩码和判断条件。在 SUI 基金会及其他生态系统成员合作下,目前已成功冻结了在 SUI 上的 1.62 亿美元被盗资金。攻击者已将部分资金通过跨链桥转移至 EVM 地址。

版权说明:
1.版权归本网站或原作者所有;
2.未经本网或原作者允许不得转载本文内容,否则将视为侵权;
3.转载或者引用本文内容请注明来源及原作者;
4.对于不遵守此声明或者其他违法使用本文内容者,本人依法保留追究权等。
搜索
关注我们
关注我们
官方微信
关注我们
官方微博

Powered By科派资讯.

慢雾:Cetus 被盗事件为精密数学攻击,攻击者仅用 1 个代币获取数十亿价值流动性_新闻|科派资讯网
专注区块链信息及金融服务

Fatal error: Cannot redeclare navcate() (previously declared in /www/wwwroot/kepai8.com/zb_users/cache/compiled/zb_c001/pc-single.php:3) in /www/wwwroot/kepai8.com/zb_users/cache/compiled/zb_c001/pc-single.php on line 3