La société de sécurité blockchain SlowMist a publié un rapport d'analyse officiel contenant les détails de l'attaque de 230 millions de dollars visant le fournisseur de liquidités Cetus, qui opère dans l'écosystème SUI.
Selon le rapport, l'attaquant a contourné les contrôles de sécurité en créant une erreur de débordement (overflow) dans le système avec des paramètres habilement conçus, et a réussi à obtenir une immense quantité d'actifs liquides pour une très faible quantité de tokens.
SlowMist a indiqué que l'attaquant avait exploité une vulnérabilité dans la fonction checked_shlw en choisissant des paramètres soigneusement calculés et avait obtenu des liquidités d'une valeur de milliards de dollars en ne dépensant qu'un seul token. Le rapport a déclaré qu'il s'agissait d'une attaque mathématique extrêmement complexe. L'équipe de sécurité de SlowMist a exprimé que les développeurs de contrats intelligents doivent vérifier rigoureusement les conditions limites dans toutes les fonctions mathématiques pour prévenir des incidents similaires.
Comme vous vous en souvenez, le 22 mai, une situation suspecte a été détectée dans le protocole Cetus, la profondeur du pool de liquidité a considérablement diminué et la valeur de nombreux paires de tokens a chuté. Suite à l'incident, Cetus a annoncé qu'un cas de sécurité avait été détecté, que les contrats intelligents avaient été temporairement suspendus pour la sécurité du protocole et que l'équipe avait lancé une enquête. Le montant total des pertes est estimé à plus de 230 millions de dollars.
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
Les détails de l’incident de piratage de 230 millions de dollars dans cet altcoin ont émergé : les pirates ont utilisé une méthode incroyable !
La société de sécurité blockchain SlowMist a publié un rapport d'analyse officiel contenant les détails de l'attaque de 230 millions de dollars visant le fournisseur de liquidités Cetus, qui opère dans l'écosystème SUI.
Selon le rapport, l'attaquant a contourné les contrôles de sécurité en créant une erreur de débordement (overflow) dans le système avec des paramètres habilement conçus, et a réussi à obtenir une immense quantité d'actifs liquides pour une très faible quantité de tokens.
SlowMist a indiqué que l'attaquant avait exploité une vulnérabilité dans la fonction checked_shlw en choisissant des paramètres soigneusement calculés et avait obtenu des liquidités d'une valeur de milliards de dollars en ne dépensant qu'un seul token. Le rapport a déclaré qu'il s'agissait d'une attaque mathématique extrêmement complexe. L'équipe de sécurité de SlowMist a exprimé que les développeurs de contrats intelligents doivent vérifier rigoureusement les conditions limites dans toutes les fonctions mathématiques pour prévenir des incidents similaires.
Comme vous vous en souvenez, le 22 mai, une situation suspecte a été détectée dans le protocole Cetus, la profondeur du pool de liquidité a considérablement diminué et la valeur de nombreux paires de tokens a chuté. Suite à l'incident, Cetus a annoncé qu'un cas de sécurité avait été détecté, que les contrats intelligents avaient été temporairement suspendus pour la sécurité du protocole et que l'équipe avait lancé une enquête. Le montant total des pertes est estimé à plus de 230 millions de dollars.