【慢霧發(fā)布Cetus被盜2.3億美元事件分析:黑客用極小Token金額換取巨額流動(dòng)性資產(chǎn)】八六軟件園報(bào)道,慢霧發(fā)布 Cetus 被盜 2.3 億美元事件分析,其中指出:此次事件的核心是攻擊者通過(guò)精心構(gòu)造參數(shù),使溢出發(fā)生但又能繞過(guò)檢測(cè),最終用極小的 Token 金額即可換取巨額流動(dòng)性資產(chǎn),核心原因在于 get_delta_a 函數(shù)中的 checked_shlw 存在溢出檢測(cè)繞過(guò)漏洞。攻擊者正是利用了這一點(diǎn),使得系統(tǒng)在計(jì)算實(shí)際需要添加多少 haSUI 時(shí)出現(xiàn)了嚴(yán)重偏差。由于溢出未被檢測(cè),系統(tǒng)誤判了所需 haSUI 的數(shù)量,導(dǎo)致攻擊者僅需極少的 Token,就能兌換出大量的流動(dòng)性資產(chǎn),從而實(shí)現(xiàn)了攻擊。
本次攻擊展示了數(shù)學(xué)溢出漏洞的威力。攻擊者通過(guò)精確計(jì)算選擇特定參數(shù),利用 checked_shlw 函數(shù)的缺陷,以 1 個(gè)代幣的成本獲得價(jià)值數(shù)十億的流動(dòng)性。這是一次極其精密的數(shù)學(xué)攻擊,建議開發(fā)人員在智能合約開發(fā)中嚴(yán)格驗(yàn)證所有數(shù)學(xué)函數(shù)的邊界條件。
本分分類:
7*24快訊
版權(quán)聲明:本文由八六軟件園用戶發(fā)布,不代表八六軟件園立場(chǎng),轉(zhuǎn)載聯(lián)系作者并注明出處:http://m.ilovecl.com/post/30398.html