Slow Mist merilis analisis insiden pencurian Cetus senilai 230 juta dolar: Hacker menggunakan jumlah Token yang sangat kecil untuk menukar aset likuiditas yang besar
Odaily Planet Daily News Slowfog merilis analisis pencurian Cetus senilai $230 juta, yang menunjukkan bahwa inti dari insiden ini adalah bahwa penyerang dengan hati-hati membangun parameter untuk membuat luapan terjadi tetapi dapat melewati deteksi, dan akhirnya menukar Token dalam jumlah yang sangat kecil dengan sejumlah besar aset likuid, alasan intinya adalah bahwa ada kerentanan bypass deteksi luapan di checkedshlw di fungsi getdeltaa. Di sinilah penyerang mengeksploitasi ini, menyebabkan sistem menjadi sangat miring dalam menghitung berapa banyak haSUI yang sebenarnya perlu ditambahkan. Karena luapan tidak terdeteksi, sistem salah menilai jumlah haSUI yang dibutuhkan, mengakibatkan penyerang dapat menukar sejumlah besar aset likuid hanya dengan sejumlah kecil token, sehingga mencapai serangan.
Serangan ini menunjukkan kekuatan kerentanan overflow matematika. Penyerang dengan perhitungan yang tepat memilih parameter tertentu, memanfaatkan cacat fungsi checkedshlw, untuk mendapatkan likuiditas senilai miliaran dengan biaya 1 token. Ini adalah serangan matematis yang sangat canggih, disarankan kepada pengembang untuk memverifikasi secara ketat semua kondisi batas fungsi matematika dalam pengembangan kontrak pintar.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Slow Mist merilis analisis insiden pencurian Cetus senilai 230 juta dolar: Hacker menggunakan jumlah Token yang sangat kecil untuk menukar aset likuiditas yang besar
Odaily Planet Daily News Slowfog merilis analisis pencurian Cetus senilai $230 juta, yang menunjukkan bahwa inti dari insiden ini adalah bahwa penyerang dengan hati-hati membangun parameter untuk membuat luapan terjadi tetapi dapat melewati deteksi, dan akhirnya menukar Token dalam jumlah yang sangat kecil dengan sejumlah besar aset likuid, alasan intinya adalah bahwa ada kerentanan bypass deteksi luapan di checkedshlw di fungsi getdeltaa. Di sinilah penyerang mengeksploitasi ini, menyebabkan sistem menjadi sangat miring dalam menghitung berapa banyak haSUI yang sebenarnya perlu ditambahkan. Karena luapan tidak terdeteksi, sistem salah menilai jumlah haSUI yang dibutuhkan, mengakibatkan penyerang dapat menukar sejumlah besar aset likuid hanya dengan sejumlah kecil token, sehingga mencapai serangan. Serangan ini menunjukkan kekuatan kerentanan overflow matematika. Penyerang dengan perhitungan yang tepat memilih parameter tertentu, memanfaatkan cacat fungsi checkedshlw, untuk mendapatkan likuiditas senilai miliaran dengan biaya 1 token. Ini adalah serangan matematis yang sangat canggih, disarankan kepada pengembang untuk memverifikasi secara ketat semua kondisi batas fungsi matematika dalam pengembangan kontrak pintar.